Это копия, сохраненная 30 июня 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Собственно, вопрос: а какие магазины НЕ прописывают его? Мб, мвидео, там? А интернет-магазины?
> Надо передать другу за 100 км сообщение без использования интернета и радиосвязи. Чем передать?
голубем , очевидно же
Для начала у тебя что, паспорт при покупке спрашивают?
Ну а в случае, если боишься диванона по камере слежения, то возьми звонилку с рук на авито.
Ты сначала определись с задачами и необходимой мощностью ботнета. Определись, в каких сферах у тебя скиллы лучше развиты. А уже из этого ты сможешь понять, что и как ты будешь заражать. А может юзеры будут и добровольно твою софтину скачивать, это смотря какую обертку для своей конфеты запилишь.
Можно анонимно отправлять части сообщения трем различным адресатам, а они будут пересылать сообщение конечному адресату. Проблема только в том, что ответ будет идти в незашифрованном виде.
Для начала убунту поставь - это идеальный вариант для знакомства с никсами. Когда освоишься и разберешься, поставь Arch. Ставиться все через консолечку, есть подробные гайды. После установки тоже только одна консоль. Дальше собираешь систему сам под свои нужны. Пердолинг, но в отличии от убунты ты можешь получить действительно быструю систему. Первый раз поставь и поиграйся со всем, что там может быть, там gui разные и тд, разберись как ставить необходимый софт. Ну а потом ставь по второму разу, только уже нормально, без всякого говна. За одно закрепишь в памяти, как это делать.
да для Arch,надо норм в консоли шарить
Я за Debian. Он даже может меньше быть за Арч и Генту, кстати. Дебиан стабилен.
Но голубей же надо учить и они возвратятся только на место жительства. А если пристрелят? Птичку жалко. Да, и где найти птичку среди осени/зимы? Какие еще методы?
Почему без радиозвязи? Низковолновый передатчик никому не вредит.
Передай через проводника и/или шифрованным письмом.
Передай триплетами.
Может быть, ты наконец-то сформулируешь ТЗ, чтобы не получать подобные ответы?
Прописывать в конфиг игнорирование dhcp-option и вручную настраивать маршруты.
Покажи /etc/network/interfaces после настройки твоей софтины для начала.
Не только серийный, но еще и имей. По крайней мере у связного имей на чеке точно есть.
Почаны, чем можно зашифровать системный раздел с шиндошс7?
>А по крипте тут вопросы можно задавать?
Можно, но отвечу только я, автору dеsutаlк и еще один анон. Остальные здесь - криптодауны мoд тоже
Я знаю основы, как оно работает; зачем и библиотеки. И да, криптодаун, скорее, человек зацыкленый на криптографии.
>и еще один анон
Эка ты ловко меня посчитал. А если нас всё-таки трое, не считая автора desutalk?
С чего ты взял, что он именно тебя посчитал? Ты же тролля накормил, тот пост - как яблоко раздора Эриды.
Ты всё испортил.
anton, please help me find anonimous web chat without registration, but with GPG.
Пока не встречал такого
Вредоносный софт не нужен, у нас тут криптоанархия, а не сообщество скрипткидди.
Хостинг не нужен.
Управление может быть на основе чего угодно, от jabbera, toxа и irc, до ебанутых схем, типа стены вк.
Гайд можно найти на ачате. Сгущенку - там же.
>>11198
Почти все записывают. Распиздяйские интернет магазины могут ложить хуй, но... такого не происходит. Авито и скупки - тебе в помощь. Бери б\у
>>11202
Можно и нужно. Но специалистов тут мало. Если смогу чем то помочь - отвечу, но сам никогда криптографией не занимался.
>>11205
У меня не открывается вообще. Что там было то?
>>11207
Богу перекреплённых тредов?
Сейчас годно, как по мне.
>>11210
Debian - если тебе ехать, гента - если шашечки.
По сути арч и гента - дадут чуть больше знаний, но не заработают с первого раза.
Я не он, я мимо проходил.
агде можно почитать о команлной строке?или просто по команде задрачивать?
>насколько она безопасна
Дежурное напоминание о том, что словосочетание «$softname безопасен» не имеет смысла.
Тогда надо только поставить vpn и использовать его. После - браузер с возможностью не лить лишнего и резать скрипты\куки. Как с эти у яблок - не в курсе.
Но в целом не лучший выбор ОС, тк слишком много функционала для "предотвращения краж", или "улучшения работы".
Как альтернативный вариант - не ходи в соц сети, почту с него. Не вставляй свою сим @ анонимность.
Уязвимости ОС\софта я не учитываю, это уже целевая слежка.
Пиздарики ?
Не ссы. Как раз наоборот, показатель качества.
>Бомбить смс со стейджфрайтом
>внедрять в сайты картинки и видео со стейджфрайтом
>таргетированная слежка
Лол.
Пререкачу вопрос.
Планирую глобальную схему.
Столкнулся с проблемой. Как одновременно указывать объекты виртуальные и реальные(в железе)
К примеру (пик) ноутбуки подключаются к точке доступа по wi-fi. Она крутится на роутере. На роутере стоит брандмауэр, которые режет лишнее в двух направлениях, а кроме того клиент openvpn.
Как отобразить то, что трафик из локальной сети по проводу, тоже идет через брандмауэр?
Как отобразить, что vpn идет именно из роутера на сервер? (А не с ПК в локальной сети, к примеру)
Подключаю контейнер ватником вида:
"TrueCrypt.exe" /v Документы\porn-not-for-mom.tc /a /q /e
Проблема в том, что он не размонтируется автоматически по прошествии времени. Авторазмонтирование работает только когда запущен гуй, а мне его запускать не хочется.
Подходящих ключей для cmd не нагуглил.
>>11283
А если я напишу, что я Папа Римский, вы это тоже всерьез воспримете?
В контейнере храню заметки, букмарки, проекты для автокада (а там и имена, названия организации и объектов итд). Однажды флешку с проектами проебал, с тех пор обмазываюсь шифрованием.
>>11290
TrueCrypt 7.1a. Либо VeraCrypt, но у него еще аудита не было.
Можно ли анонимно скачать файлы из сети DC++?
Какая-нибудь программа-анонимайзер или работающий socks5 прокси?
http://habrahabr.ru/post/268591/
Праздник жизни с hackersim продолжается.
>Уязвимым для АНБ, вот же ужас, васян со двора сможет похекать контейнер
Ты не забывай, что тут сидят параноики. И если он уязвим для АНБ то это никуда не годится. Вообщем жду нормальных предложений.
Сила твоей защиты измеряется силой твоего слабого звена. Не смогут взломать контейнер так взломают твой комп. Установят кейлоггер в конце концов. Так что хорош страть хуйней. От АНБ тебе не спрятаться.
Ну блять пиздос. Если так рассуждать то вообще ничего прятать не надо, полюбому взломают.
Я о том что от недругов низкого калибра достаточно слабых шифров.
Отлично. Есть какая то более адекватная замена трукрипту, а если нет то толку? Лучше тогда уже с трукриптом чем вообще без нихуя.
У людей есть dm-crypt/LUKS, переходи со спермы на ОС.
>Лучше тогда уже с трукриптом чем вообще без нихуя.
Повторишь это, когда Васян, получив через дырявый флеш доступ с Low Integrity Level, поднимет его до SYSTEM через уязвимый драйвер трукрипта.
>Повторишь это, когда Васян, получив через дырявый флеш доступ
Как то все слишком сложно для васяна.
>переходи со спермы на ОС
Да вот собираюсь. Думаю куда лучше перебраться.
а, так это все ты петух из соседнего треда? нет там уязвимостей, способных привести к взлому контейнера
>>11322
веракрипт. но фактически они ничем не отличаются. да, убраны некоторые уязвимости, критически не влияющие на стойкость шифрования
>permits efficient brute-force attacks against its header key
>нет там уязвимостей, способных привести к взлому контейнера
Поссал в еблет очередному криптоаналитику с мировым именем.
>permits efficient brute-force attacks
Лол блять. Успехов пробрутфорсить мой 80 значный пароль.
С чего ты взял, что кого-то интересуют твои пароли?
Уязвимости есть? Есть. Все, кто отрицают этот факт — полные долбоёбы.
>Уязвимости есть? Есть.
Уязвимость уровня b. Это похоже на уязвимость, что какой-то хуй оставит свой пароль на видном месте и к нему прийдут, увидят пароль и "взломают" трукрипт.
Да-да, у них просто так Severity Medium и High, криптоаналитики просто тупые, а ты самый умный. Я это уже слышал, поновее ничего нет?
Это был риторический вопрос, лучше прокомментируй CVE-2015-7358 и CVE-2015-7359. Тоже не уязвимости?
без компрометации системы это не уязвимости. если была компрометация, то уже особо не важно смог ли злоумышленник получить повышение прав - нужна чистая система и перешифровка контейнеров
>CVE
>Common Vulnerabilities and Exposures
>бла-бла, это не уязвимости, бла-бла
О, теперь мы считаем себя умнее не только криптоаналитиков, но ещё и умнее работников MITRE.
>особо не важно смог ли злоумышленник получить повышение прав
Серьёзно? То есть, компрометация аккаунта единственного юзера равноценна по рискам компрометации всей системы? Сам хоть понял, что сказал?
Да, действия после компрометации одинаковы, в этом ты прав, но на них сходство и заканчивается. Ни один здравомыслящий юзер не будет сознательно ставить ПО с известной уязвимостью повышения привилегий.
>>11350
Общение велось с «человеком», сидящим на Windows. Для него такие отмазки не катят.
>>бла-бла, это не уязвимости, бла-бла
>О, теперь мы считаем себя умнее
Ито ни уизвимость! Линупс ито идро!
Привет, Meg@duck, у меня солонка без авторизации.
advor
Ожидаемый ответ.
А теперь возьмём 2 фильтра длиной N, в один из которых b1 будем класть prp(m), а во второй b2 - Π_cm \elementof {1,0}^N|m {prp(cm)}. Проверка такая:
(prp(m)&b1==prp(m)) // проверяет, есть ли в первом фильтре
&&
!(prp(m)&b2 == prp(m)) //отсутствие во втором
Наличие в первом не даёт ложноотрицательных, значит если первое 0 - значит он и не вносился во множество
отсутствие во втором означает, что он вносился в множество.
В результате получаем фб, не дающий ни ложноположительных, ни ложноотрицательных. Я прав?
Oo
А можно ещё разок, только с расшифровкой обозначений?
Заинтересовал вопрос защиты информации, информационной безопастности. Кто-нибудь знаком с вопросом? С чего можно начать? Порекомендуйте какую-нибудь книжку для тупых.
Долго думал где задать вопрос и решил здесь, потому что ошиваюсь здесь же последние недели две.
Вообще-то в фильтре блума используются хеш-функции, но я взял простейший вариант, когда в фильтр длиной n бит можно добавить только элементы длиной n бит, тогда можно не учитывать коллизии и сосредоточиться на главном, потому что у prp нет коллизий, это биекция. этот простейший вариант подходит для хранения идентификаторов.
также мы используем одну prp вместо множества хеш-функций.
Нотация {0,1}^n в криптографии стандртна и обозначает пространство битовых строки длиной n бит
Π_cm, по всей видимости, произведение всех cm, удовлетворяющих условию?
Тогда осталось расшифровать смысл предиката m {}.
На ОП пике карта техногенных провалов в Березниках и Соликамске?
Я ступил. Смысл: не произведение, а сумма (логическое или) всех значений prp от всех элементов не во множестве.
>не во множестве
В каком? Ёбаный в рот, ну неужели так сложно по-человечески сформулировать?
И второй вопрос: ты уверен, что правильно понял смысл фильтра?
>в фильтр длиной n бит можно добавить только элементы длиной n бит
>pseudorandom permutation
Ты собрался просто добавлять (ИЛИ) без хеш-функций N бит от каждого элемента в «фильтр» длиной N бит? Он же у тебя мгновенно заполнится единицами и будет лить сплошные false positive.
Давай ты лучше на примере восьмибитных строк и «псевдослучайной» перестановки 12345678 -> 87654321 покажешь, что хочешь сделать.
>Хочу в зонде от анб сделать дырявый полузонд с сохраняемыми настройками. Как это осуществить?
>примонтировать шифрконтейнер по адресу старого тора
Лол. Спермач думает, что программа хранится в одной папочке.
>с сохраняемыми настройками
Лол. Спермач думает, что настройки программы хранятся рядом с ней самой.
>сделать торбразер ~ по адресу старого тора
Лол. Спермач думает, что TOR и TorBrowser это одно и то же.
Вместо ~/.mozilla/ монтируй, там они хранятся. Если, конечно, в TAILS не перепилили всё на корню.
>>11433
Чёт пруфчики потерялись :(
>службу
И чтобы ещё православная была? Это ты что сейчас так назвал, программное обеспечение или сервис?
Это там, где все спермачи своими голыми жопами шарами в интернет светят? Помню, в /s/ кто-то насмехался.
>4$
В месяц? Лол, уж лучше тогда сервер на DO взять.
Сервис - это калька с английского. Давайте не будем засорять русский язык, так как замена "службы" на "сервис" не прибавляет ни удобочитаемости, ни скорости, в отличии от замен "хорошо" на "окей",
Извини, я ошибся нехило. Суть как раз в использовании хеш-функций с коллизиями.
Решатели/создатели квестов тут есть? Интересна тема, но я нубас. Или тут не пользуется популярностью?
Я тут пилю один сайт...
Планирую как сборник статей\для общения.
Хотелось бы с кем-нибудь это обговорить, кто достаточно давно тут. До ухода майора, лучше.
Но я так и не понял, что было названо этим словом — программное обеспечение или услуга. Оно не имеет одного значения в русскоязычном сообществе.
>>11496
В репозиториях или на сайте. https://www.torproject.org/download/download.html.en
Но ведь все адреса принадлежат одному кошельку и можно отследить платеж через блокчейн?
Так какого хуя тогда упоминается ротация?
>все адреса принадлежат одному кошельку
Концепция кошелька отсутствует на уровне блокчейна. Это абстракция уровня прикладного ПО.
1) Сокс + дедик
2) Нормальный впн
Или же лучше совместить?
>Хотелось бы с кем-нибудь это обговорить, кто достаточно давно тут. До ухода майора, лучше.
Я здесь с основания, можешь спрашивать что хочешь.
>Хотелось бы с кем-нибудь это обговорить, кто достаточно давно тут. До ухода майора, лучше.
Я здесь с основания. Спрашивай что хочешь.
>Чёт пруфчики потерялись
Накидал тебе защику, проверяй. Хочешь обмазываться параноей - делай все сам, никаких васяносборок.
Ничего. Безопасность это состояние, а не характеристика программных средств.
SOCKS не шифрует трафик, VPN-туннель, как правило, наоборот. Это самая главная разница.
Итак, как пользоваться Pgp? Реквестирую руководство для тупых. Решил таки воспользоваться рампой по назначению
гугли tox
в ломбарде купи, ёба
вай-вай. И что же на замену посоветуешь? очередную быдлокодерскую залупку от васяна? трукрипт оказался анбшникам не по зубам, поэтому они вынудили автора закрыть проект. Поэтому я ебал всех майоров с их советами и буду дальше юзать TC
Бывает и такое.
>>11323
>Повторишь это, когда Васян, получив через дырявый флеш доступ с Low Integrity Level, поднимет его до SYSTEM через уязвимый драйвер трукрипта.
А зачем васяну ебаться с драйвером трукрипта, когда через дырявый флеш он может просто взять и прочитать данные из открытого контейнера?
>доступ с Low Integrity Level
>может просто взять и прочитать данные из открытого контейнера
Кул стори, бро. Попробуй. Когда получится, расскажешь.
Ответ на твой вопрос: потому что данные в криптоконтейнере могут быть не единственной ценной информацией на ПК (особенно, если он многопользовательский).
Да, почему-то многие пишут, что несовместим, хотя у меня всё всегда работало на разных ПК, просто галочку TrueCrypt Mode нужно поставить при вводе пароля.
Естественно.
А не лучше ли будет на основной ОС запустить впн, а потом на виртуалке зайти в воникс?
Даунский ответ - в интернете.
если шифровать месаги gpg, то без разницы. Можешь даже у товарища майора под носом
А ничего, что зашифрованое GPG сообщение по умолчанию содержит ID ключа получателя в открытом виде, умник?
>то похуй
Аргументация уровня /b/.
Вот предположим, хочешь ты наркотиков купить. Берёшь ключ продавца, шифруешь ему сообщение и отправляешь у товарища майора под носом с mail.ru («без разницы» ведь). А у товарища майора ID ключей всех наркоторговцев уже давно лежат (это же открытая информация — публичные ключи как-никак). Он твоё сообщение смотрит и сразу же знает, кому ты пишешь. Что конкретно ты пишешь, он не знает, но это и не нужно, суть всё равно ясна.
Так что, похуй, говоришь?
базуданных положить в криптоконтейнер trueCrypt и потом подписать его секретным ключем Алисы. Боб получил криптоконтейнер проверяет подпись алисы её открытым ключём (который она передала бобу из рук в руки вместе с паролем от криптоконтейнера).
Другой вариант - то же самое, но без трукрипта. Шифруется база самим GPG одновременно с подписью Алисой
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1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=OoSU
-----END PGP MESSAGE-----
вот месага, зашифрованая открытым ключем главного кодера i2p. Попробуй скажи мне ID ключа, клоун
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1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=OoSU
-----END PGP MESSAGE-----
вот месага, зашифрованая открытым ключем главного кодера i2p. Попробуй скажи мне ID ключа, клоун
майор идёт нахуй со своей базой
Там не нашел, к сожалению, только про RSA видео есть.
Алсо, репостну сюда свой вопрос из соседнего треда, в том это немного не по сабжу.
>куда устроиться работать личинке ИБ без опыта? Ни одна контора не берет ибшных джуниоров, на всех рекрутинговых сайтах только ебучие программисты 1С.
в рашке везде кумовство, так что если связей нет, то переучивайся на php + jquery макаку
Да. Как понимаешь, в случае с наркоторговцем, пиарящимся на общедоступном ресурсе, этого может быть достаточно.
>>11633
>gpg -d
>gpg: зашифровано ключом ELG-E с ID EC5549D5
>$ gpg --search-keys EC5549D5
>gpg: поиск "EC5549D5" на hkp сервере keys.gnupg.net
>(1) gpg4usb-project <gpg4usb@cpunk.de>
>1024 bit DSA key F1453A7A02E54A6FCD415C8780A443212ECD733A, создан: 2008-08-09
Обоссан, главный школьник. Съеби с раздела и перестань нести хуйню, тупица.
Лучше расскажи, что именно тебе не ясно. Просто я впервые открыл статью про whirlpool (на русской википедии) и не нашёл там ничего заоблачно сложного.
Если тебе настолько не ясно, что аж нихуя не ясно, то советую начать с операций в конечном поле и блочных шифров. Не всю криптографию можно выучить по видюшкам а-ля «давайте смешаем краски».
Тогда вдобавок
http://whoer.net/ext
http://ip-check.info/?lang=en
https://panopticlick.eff.org/
Только не верь всему, что написано.
Вот, например, у orfox получается скрыть
Ты отлично написал суть. Спасибо.
>>11514
cybercave.net - пробую в это, не знаю, есть ли смысл. Да, не дарк, да все просто и понятно, но ведь нам же нужны новые лица?
Тебе для чего? Потестить конфигурацию чего-то доверенного без риска сломать систему хватит и chroot. Проприетарную хуету менее чем на виртуалке запускать бы не рекомендовал.
Ее так называли, какие вопросы?
Господа, как зайти на флибусту через i2p не задрачивая кучу инструкций?
Поддвачну
Где я могу обмениваться информацией с меньшей вероятностью появления маскишоу в моем доме ?
Tox, Jabber ?
"Установка TOR
1) Скачиваем Тор Bundle с оффициального сайта torproject.org и устанавливаем его (распаковываем).
2) Переходим в папку с установленным Тор — «Диск»:\Tor Browser\FirefoxPortable\ — и открываем для редактирования файл FirefoxPortable.ini
В нём находим строчку DisableIntelligentStart=false и меняем false на true (полчается DisableIntelligentStart=true). Сохраняем.
3) Переходим в «Диск»:\Tor Browser\Data\Tor\ и открываем для редактирования файл torcc. В конце прописываем:
ExcludeNodes {RU},{UA},{BY},{SU}
ExcludeExitNodes {RU},{UA},{BY},{SU}
Сохраняем. (Это исключит из использования расеянские, українські, беларускі и совковые ретрансляторы)
4) Запускаем Start Tor Browser.exe, открываем настройки (Settings), прописываем, если необходимо, прокси, мост (если провайдер блокирует Тор), меняем язык на Русский.
5) В открывшемся Firefox во вкладке Add-ons удаляем/выключаем все плагины (если они появились) и идём в настройки:
а) Вкладка Content — снимаем галочку с Enable JavaScript (отключаем Java).
б) Вкладка Privacy — снимаем галочку с Accept cookies frome sites (отключаем cookie)
6) В адресной строке вводим about:config и соглашаемся на предупреждение. Меняем параметр, чтобы он выглядел как ниже:
security.xpconnect.plugin.unrestricted=false
7) Открываем Add-ons и устанавливаем необходимые плагины:
а) RefControl
б) RequestPolicy
в) User Agent Switcher
г) Adblock Plus, Adblock Plus Pop-up Addon, Element Hiding Helper foк Adblock Plus
Перезапускаем.
Настраиваем плагины (окно Add-ons, у каждого плагина кнопка Options):
а) RefControl (отсылает сайту левую инфоромацию о том откуда вы пришли)
Внизу нажимаем кнопку Edit, отмечаем кружочек напротив Forge — send the root of this site (http://SITE/), OK.
б) RequestPolicy (блокирует межсайтовые запросы)
Вкладка Genegal, омечаем кружочек Full domain, далее Open initial setup tool, везде ставим галочки и ОК.
в) User Agent Switcher (лжёт о вашем браузере и ОС)
Кнопка «Import...», выбираем файл, что я приложил (useragentswitcher.xml).
8) Закрываем приложение. Идем в папку «Диск»:\Tor Browser\FirefoxPortable\, открываем для редактирования файл FirefoxPortable.ini, ищем строку RunLocally и меняем false на true (RunLocally=true)."
"Установка TOR
1) Скачиваем Тор Bundle с оффициального сайта torproject.org и устанавливаем его (распаковываем).
2) Переходим в папку с установленным Тор — «Диск»:\Tor Browser\FirefoxPortable\ — и открываем для редактирования файл FirefoxPortable.ini
В нём находим строчку DisableIntelligentStart=false и меняем false на true (полчается DisableIntelligentStart=true). Сохраняем.
3) Переходим в «Диск»:\Tor Browser\Data\Tor\ и открываем для редактирования файл torcc. В конце прописываем:
ExcludeNodes {RU},{UA},{BY},{SU}
ExcludeExitNodes {RU},{UA},{BY},{SU}
Сохраняем. (Это исключит из использования расеянские, українські, беларускі и совковые ретрансляторы)
4) Запускаем Start Tor Browser.exe, открываем настройки (Settings), прописываем, если необходимо, прокси, мост (если провайдер блокирует Тор), меняем язык на Русский.
5) В открывшемся Firefox во вкладке Add-ons удаляем/выключаем все плагины (если они появились) и идём в настройки:
а) Вкладка Content — снимаем галочку с Enable JavaScript (отключаем Java).
б) Вкладка Privacy — снимаем галочку с Accept cookies frome sites (отключаем cookie)
6) В адресной строке вводим about:config и соглашаемся на предупреждение. Меняем параметр, чтобы он выглядел как ниже:
security.xpconnect.plugin.unrestricted=false
7) Открываем Add-ons и устанавливаем необходимые плагины:
а) RefControl
б) RequestPolicy
в) User Agent Switcher
г) Adblock Plus, Adblock Plus Pop-up Addon, Element Hiding Helper foк Adblock Plus
Перезапускаем.
Настраиваем плагины (окно Add-ons, у каждого плагина кнопка Options):
а) RefControl (отсылает сайту левую инфоромацию о том откуда вы пришли)
Внизу нажимаем кнопку Edit, отмечаем кружочек напротив Forge — send the root of this site (http://SITE/), OK.
б) RequestPolicy (блокирует межсайтовые запросы)
Вкладка Genegal, омечаем кружочек Full domain, далее Open initial setup tool, везде ставим галочки и ОК.
в) User Agent Switcher (лжёт о вашем браузере и ОС)
Кнопка «Import...», выбираем файл, что я приложил (useragentswitcher.xml).
8) Закрываем приложение. Идем в папку «Диск»:\Tor Browser\FirefoxPortable\, открываем для редактирования файл FirefoxPortable.ini, ищем строку RunLocally и меняем false на true (RunLocally=true)."
Люди пишут, что тор говно и лучше ющать впн + ОТР а что такое я хз.
Невозможно, сама концепция «гайда» ущербна.
Ты доверяешь всем этим плагинам, которые ты перечислил? У тебя есть их исходники?
в ломбарде купи
>Sim4all.ru
скорей всего это ашоты продают корпоративные симки, с которых постоянно списывают бабло.
Если не заёбывает постоянное исчезание бабла, то покупай
Да, код открытый.
Еще плюс, что не нужны сервера.
И луковичная система, насколько я знаю.
По-ходу на данный момент самая безопасная штука.
bitmessage ещё
>Аддонам. У него там нет плагинов.
А это не одно и то же?
>И почему ты ещё не съебал, главный школьник?
А твоя мама знает, что ты тут с чужими дядями разговариваешь?
По итогу, что является более открытым и безопасным для передачи текстовых сообщений ?
Tox или bitmessage ?
> что является более открытым и безопасным для передачи текстовых сообщений ?
Одноразовый блокнот, а теперь уебуй. Лучше бы сам погуглил, а сюда принес выводы.
ПРОФЕССИОНАЛЫ СВОЕГО ДЕЛА, УБЛЮДОК!
ЕСЛИ ТЫ ПРОФИ, ТО ДЛЯ ТЕБЯ НЕ ИМЕЕТ ЗНАЧЕНИЯ БУДЕТ ВОПРОС О МЕССЕНДЖЕРЕ ИЛИ О БЕЗОПАСНОМ СЛИВАНИИ ЦП С ТВОЕЙ МАМКОЙ. ТЫ МЕНЯ ПОНЯЛ, КОЗЛИНА?!
Какой же ты тупой.
Ты меня уже притомил.
Мы почему тут собрались?
Мы все хотим обезопасить себя от маски шоу. Кто-то торгуют веществами на silkway, кто-то распространяет цп со своими детьми. Вот почему мы тут.
> Цифровой безопасности
-Всем лежать! Это ограбление! Доставайте свои цифры и без шуток!
-О боже, звоните в цифровую безопасность!
Я рад, что такой тупой кусок хлеба как ты понял о чем тут дяди разговаривают. Кстати я знаю откуда ты.
Питер
> о чем тут дяди разговаривают
Я то как раз понимаю, а вот ты, видимо, не совсем. Вот и проигрываю с тебя. Мистер офицер цифровой безопасности.
Ты тупой как пробка, что ты можешь понимать.
Я тебе 10 минут разжевываю за то, что мы тут делаем.
Хорошо, хорошо, не буду трогать твой манямир.
>Мы все хотим обезопасить себя от маски шоу. Кто-то торгуют веществами на silkway, кто-то распространяет цп со своими детьми. Вот почему мы тут.
т.майор долго вас, блядей, тут собирал.
>А это не одно и то же?
Нет, это не одно и то же, главный школьник.
>>11729
>более открытым
Код может быть открытым или закрытым, третьего не дано. Tox и Bitmessage «одинаково» открыты.
>безопасным
Стандартный ответ про то, что словосочетание «$SOFTNAME безопасен» не имеет смысла.
Я вижу. Слушай, а давай ты ещё покудахчешь, моча нас двоих за срач забанит, и доска станет чище на одно твоё неграмотное ебло?
Отлично, кудахчи ещё.
Я ньюфаг. В какой тред мне идти?
Какой у тебя ключ от биткраулера ?
Мне нужно заграбить исходники, чтобы понять куда тебе идти.
Читай Шнайера.
Когда я попробовал использовать встроенную в сам firefox функцию смены профиля - тор попросту не запустился на втором профиле. Ну точнее я кнопок не увидел и решил от греха подальше не использовать данную функцию. Под multifox всё вроде лабает. Но есть сомнения.
Можно ли также смотреть текущие цепочки, генерируемые тором также просто как это делается в advor?
2. Как вычислить IP сайта по кукисам, которые он выдал?
1. cookies manager - редактор кук
2. Вбить адрес сайта в http://ip-whois.net/website_ip.php
>>11805
Искать в даркнете в i2p / tor, на крипторесурсах, здесь например тоже можно поискать. Можешь мне написать BM-2cXLa8dTBb4tRvdxAxfWy4RQdri69oW8Aw
Тонко, сэр!
Двач внесен в реестр инфопосредников.
Теперь портал обязан следить за юзерами и предоставлять их данные спецслужбам
Запретить не сложно. Сложнее сделать так, чтоб они приносили тебе профит. Например настоящие айпишники сайтов с которых получены, а не айпишники клаудфлары. Поэтому я и интересуюсь с каких серверов приходят те или иные данные.
а на пальцах для тупых?
> Tor корректно работает с плагином multifox
Отвечаю сам себе.
1. Не совсем корректно. cookies monster не режет печеньки дополнительных профилей.
2. Самое интересное. Оказывается, noscript игнорирует счетчик яндекс-метрики. В списке зондов он не появляется, хотя в коде на странице присутствует и посылает печеньки, которые не забанил cookies monster обьясните что за хуйня
Ага, понял. И этот плагин работает исключительно в основном профиле
Не игнорирует. Режим по дефолту - белый список. В белом списке правда гугл и мозилла, поэтому надо туда зайти и вычистить.
И хранить ключ на флешке рекомендуется на случай изъятия оборудования силовиками? Пароль мне кажется удобнее флешки
>Поясните за BitLocker на Вин7 например
Ты веришь мелкомягким? Они уже запятнали себя, скупив скайп и сливая контакты правительству. + 10ка одна чего только стоит. Это всёравно что на данные хранить на вокзале в ячейке с надписью "1.000$/cp/drug/guns"
>>11830
>И хранить ключ на флешке рекомендуется на случай изъятия оборудования силовиками? Пароль мне кажется удобнее флешки
Пароль ты вспомнишь сразу, как только тебе 120ваттный паяльник в жопу засунут, а флешку прямо перед приходом маски-шоу можно легко разъебать молотком и никакой паяльник уже не поможет
Я нашел неплохую статью по сабжу
http://dml.compkaluga.ru/forum/index.php?showtopic=28884
но не очень понимаю как раз ход операций в конечных полях и генерацию E-box. Что вообще лучше почитать по полям?
Для начала википедию.
Книг по алгебре я не помню, могу только посоветовать более прикладные с введением: Болотов, «Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмтческие основы» и Коблиц, «Курс теории чисел и криптографии».
> скайп и сливая контакты правительству
А вот с этого места поподробнее. Что-то я не слышал ничего подобного. Что в теории возможность такая есть - да, но чтобы на практике кого-то по скайпу нашли и суд еще и обвинительный приговор вынес и т. д. - откуда инфа? Даже торговцев солью вычисляют не по айпишникам а ловят с паличным возле закладок
>А вот с этого места поподробнее
http://habrahabr.ru/post/184014/
http://www.kp.ru/online/news/1633671/
https://slon.ru/fast/future/microsoft-slivaet-polzovateley-skype-i-outlook-965003.xhtml
http://www.ksv.ru/Spots/daily_thoughts/DT100417-1.shtml
Ещё где-то натыкался на статью, в которой автор снифал скайповский траф и видел в пакетах список запущенных на его компе процессов, список оборудования и прочее. Если найду - скину позже
>Британская газета The Guardian со ссылкой на информацию, предоставленную Эдвардом Сноуденом
>Данные БУДУТ храниться на сервисе полгода и предоставляться по требованию госорганов
>После того, как в России БУДЕТ ужесточено антитеррористическое законодательство
Одна история охуительнее другой. А где реальные случаи применения всего этого? Большинство статей за 2013 год. Кого с тех пор поймали за противозаконную деятельность с использованием скайпа? Где обвинительные приговоры и т. д.? Вот с блокировкой сайтов всё ясно и последствия зачастую можно наблюдать своими глазами. А здесь что? В интернетах полно беспруфных статей в стиле "Майкрософт всё сливает в фсб". Я сомневаюсь, что они вычислят даже какого-то придурка, который сообщает по скайпу ложную информацию о заминированиях или намеренно дезинформирует экстренные службы. О чем-то более мелком типа слежки за обычным аноном тут речь вообще не идет.
>Я сомневаюсь, что они вычислят даже какого-то придурка, который сообщает по скайпу ложную информацию о заминированиях
Сомневаться можно и умно; быть уверенным в обратном — глупо. Не вижу ничего сверхъестественного в запросе данных сперва от Microsoft, а потом от провайдера.
>>11847
Статья говорит о том, что вычислили педофила, совращавшего через скайп, а не что совращавшего педофила вычилслили через скайп.
>Было возбуждено дело по статье "Насильственные действия сексуального характера"
Кстати, ЛОЛШТО?
>вычислили педофила, совращавшего через скайп
Именно так. Скорее всего там сыграл роль человеческий фактор - человек как-то спалился или выдал своё местоположение.
>Сомневаться можно и умно
Не уверен в обратном, но таких примеров не было. Запрос от провайдера куда? Если речь о звонках - сначала запрос в какие-то АТС, которые являлись промежуточными узлами, затем скайп - там ищут аккаунт, с которого звонили по определенным номерам, затем айпи, затем провайдер или прокси\впн (последнее тупик скорее всего). Интересно, кто будет проходить всю эту цепочку?
>подозрение пало на фельдшера из Москвы
>с помощью управления "К" областного УМВД мы вышли на другого подозреваемого
>Он живет в одной из стран ближнего зарубежья
>проработаем возможность его задержания и экстрадиции
Охуительно. Никого не задержали даже, а фельдшера небось по маске вычислили. Принеси что-нибудь годное, гуглить подобный бред я и сам могу.
>Интересно, кто будет проходить всю эту цепочку?
Почему бы и нет. Тем более, АТС из неё можно исключить и спросить сразу у Microsoft, а прокси/впн у школьника, уверовавшего в анонимность скайпа, может и не оказаться.
Погуглил, относительно рашки ты оказался прав — никому это нахуй не надо. http://www.microsoft.com/about/corporatecitizenship/en-us/transparencyhub/lerr/
На пикрелейтеде количество запросов за первую половину 2015.
Причем все отменены.Но обосравшийся школьник, который постил линки выше, сейчас будет доказывать, что это многоходовочка и наши отправляют через другие страны. Либо отчет фейковый.
>АТС из неё можно исключить
А вот и нет. Обычно это первый шаг, он же и последний. Как узнают, что трафик шел через сервисы вроде скайпа, вибера и прочих - дальше никто копать не будет.
Ах да, обычно никто даже до этого не дойдет. То есть пробьют, что это не личный номер, лишь последний узел в цепочке и всё.
А зачем фейсах делать запрос мелкомягким, если им и так дали радмин порулить? Они и сами легко могут пробить
http://www.rbcdaily.ru/media/562949980397358
>тов. майор
Ясно. Ты бы хоть годных линков принес, а то одни статьи в стиле "фсб всех поймает". Только уроки сначала сделай.
Школьничек, тебя не спрашивали.
Если по-хорошему, то никакое.
Даже фанатичный FSF основывает свои рекомендации, основываясь всего лишь на свободе software. http://www.fsf.org/resources/hw/endorsement/respects-your-freedom
Пока внутри те же самые Intel/AMD с теми же самыми потенциальными бекдорами, ни о какой свободе речи идти не может.
Будем ждать православных эльбрусов от МЦСТ
Это же софт. При чём здесь железо?
>ядро свободное
Ещё бы, попробуй сделай Linux несвободным.
>>11879
Не знаю, не слежу.
Наличие "монолитного ядра" подразумевает под собой закрытые компоненты, я правильно понимаю, анон?
2. В чужих сетях как проверять что мой траф не снифят. Знакомый сисадмин как-то рассказывал что все дело в задержках,, мол нет проблемы для провайдера типа йоты понять что через модем подключено больше одного абонента - так вот как это проверить самому если это вообще работает и что ещё есть
Зачем мне это делать? Сам зарегистрируйся и скачай. Как скачаешь, установи и прочитай лицензию на ядро. Если оно несвободное, можешь тащить пруф и свой bitcoin-кошелёк, скину $20 в эквиваленте.
Какой торрент клиент лучше использовать?
> какое железо нынче можно называть свободным?
https://www.pgpru.com/forum/prakticheskajabezopasnostj/chegostoitichegonestoitbojatjsjaapparatnyebekdoryiproprietarnyeproshivki и дальше по ссылкам
Почему-то проиграл от ЧПУ-ссылки
Чем заменить evernote?
Верно.
ебал я ваше шифрование имейлов.
всякие разные mail, yandex, google шерстят мою почту - и это не изменится - и использовать их сервисы нужно только как прозрачную упаковку.
Насколько я понимаю, собственный сайт с собственным сервером - решение, какие есть промежуточные варианты?
Может хотя бы сайты с хорошей репутацией?
1) Последние 2 месяца использую Убунту, но особой разницы по сравнению с Виндой не заметил. На что лучше перейти после и правильно ли я понимаю, что оснавная идея Убунту как переходной оси - освоение команд терминала?
2) Браузер, насколько я понял, Огнелис. Какие лучше поставить дополнения? Сейчас имею Гостери и юБлок. Не знаю, почему именно их выбрал - читал еще штук про 10 дополнений позитивные/неготивные отзывы.
3) Замена Гуглу и прочим сервисам? ДакДакГоу, ПротонМэил/ОупенМэилБокс, что-нибудь еще годное? Если я, скажем, буду периодически пользоваться переводчиком Гугла или ЮТьюбом, точно так же запросы будут сохраняться и лучше отвыкать?
4) ВПН, прокси? Что лучше в качестве совсем базовой защиты, чтобы не сидеть со своего айпи?
Если кратко: можно ли где найти самые основы для человека, не интересовавшегося технической стороной вопроса (можно на английском)? Был бы очень благодарен!
https://prism-break.org/en/#ru
держи немного несвежачка для нюфагов
по впн рекомендую totally free vpn или любое платное в скандинавии
Надо - пиздец
>собственный сайт с собственным сервером
А сайт-то зачем? Почтовый сервер и без сайта можно поднять.
Или это ты так вебморду назвал?
>>11912
1)
>оснавная идея Убунту как переходной оси
Я не знаю, какие мысли в голове у тех, кто советует убунту. Моё мнение такое: она ровно ничему не учит именно потому, что «особой разницы по сравнению с Виндой» не имеет — те же кнопочки, только в других местах.
Если хочешь научиться пользоваться прыщами (любыми прыщами, а не только убунтой), осваивай работу через консольку.
2) В /s/, там есть лисотред с неплохой шапкой.
3) Замена гуглу — сорта говна. Всё равно сливаешь свои данные, если гуглу, то прокладке к гуглу. Прими как данность.
4) $5 в месяц можешь потратить? Бери сервер в digitalocean. Всякие васяновские ВэПоЭнЫ))) это ни туда, ни сюда.
>>11914
>где погуглить
http://google.com
Из очевидного:
1. Каждый день чистить жесткий диск (стирать остаточно-намагниченные биты), все кидать на флешку, данные на флешках шифровать и ничего не хранить на домашнем/рабочем компах.
Флешки физически хранить так далеко, насколько это возможно.
2. Действия по скачиванию надо как-то автоматизировать, чтобы не палить домашний IP при p2p соединении через TeamViewer.
Как еще по максимуму прикрыть свою задницу?
Скачай в кафешке с публичным вайфаем и поменяй мак
>Из очевидного
>остаточно-намагниченные биты
Ни разу не очевидно. Не встречал ни одного пруфа успешного восстановления по остаточной намагниченности с современного оборудования.
>с рабочего компа
>не палить домашний IP
>TeamViewer
Ты дурак или прикидываешься? Ещё, блядь, через какой-нибудь скайповский screen share зайди.
>>11891
https://www.youtube.com/channel/UCZoOKns310_lSgXdBjr8VLg/videos
https://www.youtube.com/watch?v=JNXOBN8kJrM
https://www.youtube.com/watch?v=uh0Ri9440BQ
https://www.youtube.com/watch?v=Ge7M-FeSHA0
>>11918
не прогуливать уроки
Ананасы, что насчет текстовых редакторов?
Спасибо за ссылочки, бро. то что нужно!
а что с ними?
Ищешь уязвимости твоей модели, эксплуатируешь, меняешь/узнаешь пароль.
Зачем с upper intermediate идти в спецслужбы? Зарплата низкая, на деле - сотрудник есть военный со всей их чёртовой субординацией и приказами, начальники присваивают себе достижения подчинённых (не факт, что так везде, но бывает), ограничения на выезд, своими руками рубишь свою свободу и свободу в своей стране, что крайне аморально. Вообще не понимаю таких людей. Ладно бы от безысходности, но квалифицированный специалист... Не понимаю.
>Не понимаю.
Так они щас начальству жопу лижут, а потом надеятся пробиться наверх, чтобы уже им лизали. Это менталитет такой. Раб дорвавшийся до власти хочет не свободы, а своих собственных рабов
Его ведь закрыли?
Есть ли вероятность открытия похожего форума, очень уж там было много полезной инфы.
Рабы на /crypt/ постить не будут, особенно если они там по заданию.
Через какие утилиты можно реализовать классическую схему: запароленная папка -> при введении одного пароля открывается содержимое, при вводе другого содержимое папки стирается или переписывается каким-нибудь нейтральным контентом. М?
К сожалению, надо иметь такую фичу не только на линуксах, но и на маках и спермерке.
Смоделируй ситуацию. Например, майор видит раздачу торрентов и он не должен видеть ip раздающих и качающих?
Paperwork
Аноны, как мне настроить i2p, чтобы я мог выходить на флибусту? Я уже старый, в компунктерах не сильно шарю. Не хочу ничего гуглить, ведь у меня есть двачи. Тут все мои друзья. Давай же, анон, я же тебе уже несколько лет помогаю клеить девок и прочие клевые вещи.
Да лучше пусть за мной следят спецслужбы всех стран, чем поганые маркетологи и торгаши.
>Давай же, анон, я же тебе уже несколько лет помогаю клеить девок и прочие клевые вещи.
Надо было не на /b/ сидеть, а делом заниматься
я и так делом занимался - книги на флибусте читал. надобности в ш2з не было
ну как сделать-то? че жадничаешь?
Нет. Тор - говно. Медленный, и у меня не работает. Загрузка останавливается на 50 процентах и все. Заебало. Хочу флибусту ш2з
https://geti2p.net/ru/about/browser-config - полная настройка на русском
Так и быть, загуглил за тебя, анон
Блин ну почему же анон никогда не хочет по-братски объяснить. Неужели только я так умею. Ну хорошо, спасибо, видимо придется читать ебаный гайд.
Я мог бы две строчки скопировать сюда, но какой смысл? Тем более пришлось бы еще разводить сообщений по поводу твоего браузера
Вопрос такой - можно ли как-то перенести всю систему на внешнюю карту? Телефон - обычный ведроид, 4.2.2 точнее был, возможно уже будет другой
>Телефон - обычный ведроид
https://2ch.hk/mobi/ (М)
>>11999
>Тор - говно
Ну вот и ебись сам, раз такой умный. Но учти, если для тебя тор медленный, то i2p окажется вообще нулевым.
Кстати, у них основной домен отпал. Если вдруг поднимется, могу посоветовать заходить через тор на него, а не на .onion-адрес, должно быть быстрее.
>Тем более пришлось бы еще разводить сообщений по поводу твоего браузера
ну и что. зато я тебя не забыл бы. а так настрою ш2з и забуду тебя. Уже забыл.
>Кстати, у них основной домен отпал. Если вдруг поднимется, могу посоветовать заходить через тор на него, а не на .onion-адрес, должно быть быстрее.
Ничего не понял. у ш2з отпал основной домен или у тор? И что это вообще значит?
>зато я тебя не забыл бы. а так настрою ш2з и забуду тебя. Уже забыл.
Ну ебаный в рот, как же я переживу это теперь? Все, пиздец, вешаться иду. Анон меня забыл
>у ш2з отпал основной домен или у тор?
У флибусты отпал основной домен, flibusta.net. Не ресолвится.
Смотря от кого. От ру служб разве что, и то не факт что им яблочники не ябедничают. От всяких анб ещё более мало вероятно.
А так да, в принципе сможешь читать всякие Кавказ центры и прочие википедия/самоубийство сколько влезет.
Лучше tails всеравно ничего на сегодняшний день нет в плане анонимности. Так что можешь не напрягаться.
я непротив
2. Каким мессенджером пользоваться для анонимной переписки с обывателями? (Телеграм секретные чаты онли, аналогов нет?)
3. Есть ли шанс, что провайдер заинтересуется мной? никакой деятельности не веду, ридонли
Ну так они же анамимасы)))))
Мне-то откуда знать? Шанс стать объектом интереса есть у любого, а остальное уже детали.
Пили прохладную.
благодарю
Меня интересует максимум, который они могут сделать, просто из-за того что я евридей лажу в ТОР
Сейчас пока что ничего, нахуй ты никому не нужен.
Потери пакетов же какие будут,ой какие будут
Тебя просто добавили в списки неблагонадёжных. И когда настанет день Ч - тебя одним из первых расстреляют
По-моему именно он тебе ее и подсовывает.
Так я про них знаю.
Не думаю, что он про них знает, потому что хочет запилить ботнет ШОБ ДУДОСНУТЬ ЕС ЧЕ)).
сгущёный ли щас силк роад?
А тебе какая разница? Уж не на свой ли адрес ты собрался заказывать?
Да спасибо,но у меня теория страдает,нету нечего типо,вот я просто к сайтику подключился,кто палит,как?,потом подключился черен vpn,как щяс сеть идет,кто ее палит,примерно,что то такого
смешно /bрат
Понял о чем ты, но нигде таких описаний не встречал. Словно сисадмины их с материнским молоком сразу впитывают, хотя и сам не помню как в них разбираться стал.
Почитай вики по ключевыми словам, через ф12 посмотри какие запросы что запрашивает, через фаирволл глянь, по ключевыми словам погугли.
Аноны, а может ли мой провайдер смотреть что происходит у меня на мониторе?
Да.
Подумаешь, ещё раз обосрался.
Для некоторых мониторов такое может сделать даже твой сосед - подполковник ФСБ.
Ещё раз бамп
2.Нашёл свой старый роутер Dir-620, прошил под OpenWRT, планирую поднимать i2p или Tor.
Вопрос что нужно ещё для максимальной защиты? И что лучше Tor или i2p?
Вот ты и будь серьёзнее. Раз уж ты не понял такой тонкий намёк, говорю прямо: ты не указал, для защиты от чего.
А почему ты спрашиваешь это здесь, а не в /s/?
Анон, хочу защитить данные на встроенном винте ноутбука и на внешнем. Как это делается, и насколько затрудняет/замедляет использование?
С чего ты взял, что это запрещено?
1. Копируешь все свои данные с раздела наружу.
2. Забиваешь раздел нулями: dd if=/dev/zero of=/dev/sdXN, где sdXN — твой раздел с данными, например, sda2.
2. Форматируешь раздел в криптоконтейнер: cryptsetup luksFormat /dev/sdXN
3. Открываешь криптоконтейнер: cryptsetup luksOpen /dev/sdXN data
4. Делаешь файловую систему: mkfs.ext4 /dev/mapper/data
5. Подключаешь её: mount /dev/mapper/data /media/data
6. Копируешь данные обратно, затираешь на наружном разделе.
Это инструкция для шифрования не-корневой ФС. Если хочешь зашифровать корневую, то всё немного по-другому, но утилиты те же. Гугли.
Если есть аппаратная поддержка AES, то замедления почти никакого. Да и без неё ты тоже вряд ли заметишь разницу, если у тебя там не SSD.
И еще прошу контейнеры для приложений, особенно интересует ведроид.
>Сап, криптач. Какое название у этих штук, что их запонимаешь, делаешь какие-то нехитрые/хитрые вычисления и появляются реальные криптографические ключи? Запомнил, например, числа и букафки 3,1415хакирыменянеполомают, дальше вычисляешь к примеру ASCII коды символов, что-то там еще и есть ключ, который когда-то сгенерировал. Знаю, что хреново обьяснил. Как это называется? Какие есть реализации?
Запоминаешь номер страницы в книжке и номер строки, хэш из которой = паролю.
Потом когда надо вспомнить - берешь книжку, открываешь на нужной странице, ищешь нужную строку, копируешь её и считаешь от неё хэш. Берешь его и юзаешь в кач-ве пароля
>И еще прошу контейнеры для приложений, особенно интересует ведроид.
для андроида не знаю, а вообще sandboxie ничё так
Мне же надо простую асоциацию, что бы потом вычислить сложный и длинный ключ крипографический сделав вычисления на бумажке.
ну тогда выучи четверостишие и зашифруй на бумашке шифром цезаря (смещение алфавита на N позиций)
Мне надо запомнить простой стишок, что-то умножить на бумажке и получить сложный ключ.
гугли шифр цезаря
Анон, хотел сперва создать отдельный тред, но сперва решил написать сюда. Почему i2p и tor такие наркоманско-педофильские? Что легального есть в русском сегменте скрытоинтернетов.
Флибуста, например, но она тоже косвенно связана с пиратством (которое я поддерживаю). Нередко встречал мнение, что скорее бы хомячьё освоило эти ваши торы и и2п, чтобы они развивались быстрее, так, может, стоит взяться за запил в скрытосетях чего-то интересного, не противозаконного, но при этом не фейсбука? Да хоть сайта с учебными материалами, хоть склада статей для тех, кто хочет бросить наркотики.
Может, такого и полно в скрытосети, просто я всегда нарываюсь только на наркоманов и педофилов.
очевидно, что никакого, антивиры - зло, людям которые хоть как-то могут пользоваться компом и умеют серфить не нужен он вообще, имхо
>Ну так запили, хули ты.
Запилю что-нибудь, когда на работу устроюсь и обзаведусь деньгами. Меня больше интересовал вопрос теории, но ты на него ответил
>В скрытонетах нет рекламных сетей. Так бы уже давно всё было.
С лора информация, подтвердите/опровергните
Я про торбраузер
Аноны, поясните ньюфагу за бесплатные vpn. Я правильно понимаю, что безопасность они мне не обеспечат, ибо держательно бесплатного vpn скорее всего сольёт все мои данные при первом же запросе. Но при условии, что я не совершаю ничего противозаконного, но при этом использую впн такого рода, мой трафик ведь всё равно будет не виден админу моего провайдера?
Провайдеру - нет.
Попробуй зайти https://diafygi.github.io/webrtc-ips/
Отключил всю защиту - вроде бы айпишник не проскакивает.
//
В технологии WebRTC, предоставляющей средства для аудио- и видео-коммуникаций в режиме реального времени, выявлена проблема с безопасностью, позволяющая на внешнем сайте определить внутренний IP-адрес пользователя, используемый до трансляции адресов, VPN или прокси.
Метод достаточно прост в реализации и основывается на особенностях работы механизма STUN, используемого в WebRTC для организации соединения к системе, выходящей в Сеть через транслятор адресов. Протестировать работу метода можно на данной странице, на которой будет показан текущий intranet-адрес. Метод работает в Chrome и Firefox.
Почему же не будет? Очень даже будет, как и раньше, на то он и твой провайдер.
Только этот трафик изменится.
>>12228
Разъясни пожалуйста хотя бы коротко.
>Только этот трафик изменится.
То есть трафик будет идти шифрованный?
Да, всё верно.
Провайдер будет видеть твой обмен трафиком с удаленным сервером. Содержимое он видеть не будет, только пакеты с шифрованным содержимым.
Другой вопрос - он будет видеть время сессии и объём передаваемой информации.
>время сессии и объём передаваемой информации
Правильно ли я понимаю, что эти данные не критичны, если ничего противозаконного я совершать не стану? Они помогут только в том случае, если майор решит сопоставить с ними факт уже совершённого в интернете преступления.
Скрытосети же и созданы для илитки.
Если ничего противозаконного совершать не будешь, то никакие данные не критичны. Теоретически.
Создал ключ через Safety Jabber на свое горе вычитал что так проще, чем в самом GPG Tools и аналогах и для работы клиента он затребовал ввести подпись, которую дают в обмен на покупку проги. Послал его нахуй, скачал Psi+ и подключил тот же самый ключ. Все будет работать или ... ?
>Посоветуйте годный free-VPN, существуют ли такие вообще?
Поставь долбаный хотспот с кряком и шкварься при каждом долбанном обновлении, перекрякивая его
Валдик, залогиньтесь.
Не могу, по работе пишу на .Net и пользуюсь всякими девайсами и библиотеками, которые зачастую только под винду.
Под виндой нет возможности зашифровать винт (или хотя бы несистемный раздел винта)? И замедляет ли это работу с ним/нагружает ли ЦПУ?
>Под виндой нет возможности зашифровать винт (или хотя бы несистемный раздел винта)?
trucrypt 7.1
>И замедляет ли это работу с ним/нагружает ли ЦПУ?
если в проце поддержка AES есть, то незаметно ваще
Наркоман? Тебе же выдало твой настоящий адрес.
В очередной раз обоссал гуманитаришку, добровольно подставляющего жопу васянам >>7548>>7597>>10600.
Тебе ведь это нравится, правда?
Лучше поставь самый обыкновенный и распостраненный. И да, указывать другую ос нет смысла, ведь ее передает tcp.
##3d6##
16, тебе повезло.
Анон, давай рассмотрим схему раздвоения личности. Есть человек, который ведет двойную игру. Весь запрещенный стаф смотрит с отдельной ос, через торы-хуёры, обложившись ВПНами и надев шапочку из фольги.
при этом есть основная сюжетная линия обычной жизни. Скажем, офисный планктон. Живет себе чел да и живет, пользуется смартфоном и зависает в соцсетях.
В таком случае, нет смысла отказываться от благ цивилизации в виде синхронизаций и геотагирования, если сдаешь корпорациям себя обычного.
???
PROFIT!
Живешь обычной жизнью и не паришься про зонды, всю чернуху от майора делаешь под криптосистемами.
А теперь вопрос: где я обосрался?
ДИСКАСС
Везде. Чем больше достоверной инфы - тем больше достоверной инфы. По твоему открытому профилю вычислят твой скрытый. И не только твой.
Подобное в каком-то кино было...Зачем ограничиваться отдельной ОС? Можно отдельный пека еще, и сидеть с ним в каком-нибудь сквоте, а не дома.
я про то же. А при этом иметь жизнь обычного хомяка под зондами.
Имхо, чем больше нехомяковских действий совершает персонаж, тем больше вызывает на себя подозрения.
Другое дело, если есть абсолютно отдельная личность анона.
>12338-кун
Ваш капитан Очевидность.
Читал, что по электро-магнитным волнам от монитора можно увидеть даже через стену то, что на нём отображается. Это так? Если да, насколько хорошо можно узнать, что например, смотрит сейчас мой сосед, с какими мониторами это лучше работает и т.д.
От элт-монитора, насколько я знаю. Жк скорее всего тоже можно, но уже по проводам.
Я встречал proof-of-concept и для ЖК, лень искать.
Диванный не палится. На любом приличном факультете с уклоном в ИБ таким играются, а где не играются, там просто хуи ленивые.
Иди оригинал читай http://cryptome.org/emr.pdf — там указано, какое «допизды дорогое оборудование» использовалось:
>dipole antenna, TV receiver, and synchronization oscillators
И для LCD, кстати:
http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf
http://www.cl.cam.ac.uk/TechReports/UCAM-CL-TR-577.pdf
Бамп вопросу
>можно модифицировать как душе угодно
Можно в пределах абстракций. Другими словами: если у тебя в pdf текст встроен в виде картинки, то редактировать его как текст нельзя.
>встраивать всеразличные в них малвари
Можно, но с весьма маловероятным успехом по причине >>12373.
Отлично, тогда будешь рисовать, а не редактировать текст.
Так же выбивает такой эррор
14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 15%: Establishing an encrypted directory connection
14.11.2015 17:52:28.900 [NOTICE] Bootstrapped 20%: Asking for networkstatus consensus
14.11.2015 17:52:29.100 [NOTICE] Bootstrapped 25%: Loading networkstatus consensus
14.11.2015 17:52:32.000 [WARN] Our clock is 1 hours, 7 minutes behind the time published in the consensus network status document (2015-11-14 15:00:00 UTC). Tor needs an accurate clock to work correctly. Please check your time and date settings!
14.11.2015 17:52:32.000 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no recent usable consensus.
14.11.2015 17:54:17.300 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
14.11.2015 17:54:17.300 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
14.11.2015 17:54:17.300 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
14.11.2015 17:54:17.400 [NOTICE] Delaying directory fetches: DisableNetwork is set.
Да, замечаю что я придурок и не выставил время
Как при получении письма перенаправить его на мой BM-адрес2 в самом клиенте?
нет
Как насчёт почитать документацию на сайте?
Не советую. Попользовался 1 раз, поиграл в мафию, выкинул.
Если дойдёт до стеганографии, "обезьяне": не надо будет ничего доказывать, у неё будет лицензия на допрос с применением пыток любого, ей не понравившигося. То есть, если хочешь, можешь хоть фотками делиться, хоть видеопотоком, но если этого будет много больше, чем у среднего обывателя (oт 5 сигма достаточно), то к тебе придут, так как с вероятностью около 100% ты что-то необычное делаешь. Если же у обывателя тоже будет достаточно много, чтобы туда можно было прятать трафик, то введут лицензирование, обыватель получит лицензию в обмен на зонд, а ты - нет, так как тебе зонд ни к чему.
>на одном система, на другом всё нехорошее
>Достаточно ли в таком случае зашифровать лишь файлопомоечный винт?
Нет. Нужно ещё будет как минимум убедиться, что нигде в системе не остаётся информации из подключённой файлопомойки, к примеру, имён открывавшихся файлов или вообще какого-нибудь кэша. Лучше шифруй сразу всё, и систему тоже.
>что увидит сторонний софт на жестком диске
Заголовок криптоконтейнера и набор случайных байт. Если шифрование отрицаемое, то только набор случайных байт.
Не тыкать пальцем в небо, а посмотреть, какие именно IP-адреса у шлюза и у клиента и не стоит ли фильтрация.
У меня не вышло освоить iptables. Я правда пытался. Даже 7-уровневую модель изучал, по видеоурокам, дбы понять суть шлюзов/масок и обратного поиска днс. Я не смог :(
Ну, «освоить iptables» это немного больше чем то, что тебе понадобится.
Для начала должно было хватить ip route, ps | grep -i dhcp и iptables -L.
анончик!
Воркстейшен
default via 10.152.152.10 dev eth0
10.152.128.0/18 dev eth0 proto kernel scope link src 10.152.152.11
PID TTY TIME CMD
7742 pts/0 00:00:00 bash
7759 pts/0 00:00:00 ps
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
>grep -i dhcp
жму ентер - и ничего не происходит, лишь но новую строку перебрасывает
>ps | grep -i dhcp
>ps
>grep -i dhcp
Воу, дорогой, давай полегче в этой ситуации. Есть мнение, что тебе рановато пробовать цеплять сперму к whonix, если ты даже не знаешь значение символа «|».
Кстати, добавишь там к ps аргумент aux (забыл, как классический ps работает).
Насколько же надо быть тупым и необучаемым дауном, чтоб не осилить настройку программы даже по ВИДЕОУРОКАМ? Ебаные дети заполонили мой двач, мой криптач. Пиздец.
Для Windows абсолютно не важно.
>рекомендуют небезопасные функции
>несут херню
неспроста.
базарю, у меня было такое.
Смотря чего ты хочешь добиться.
Подскажите нубу-параноику. Я отключил Web камеру ноутбука в Диспетчере устройств.
Какова теперь вероятность, что за мной могут наблюдать через неё?
Если используешь виндоус или ms dos, то вероятность 146% через различные эксплойты.
Скорее всего - никакая, нахуй ты кому нужен.
Но вообще нужно что-то такое, если тебя это беспокоит https://puri.sm/posts/hard-not-soft-kill-switches/
Или просто разбери ноутбук и коннекторы выдерни.
Что в вайершарк искать? Есть ли инструменты проще ибо в него я за год наверное полностью не въеду
>вероятность, что за мной могут наблюдать через неё?
>вероятность, что могут
100%. Вероятность того, что наблюдают или будут наблюдать, примерно 0%.
>>12610
Как будто ботнеты и червиё обязаны подчиняться каким-нибудь правилам, по которым их можно будет выявить.
Я тебе сходу готов штук пять вариантов соединения с коммандным сервером придумать, которые будут выглядеть как обычная активность пользователя или системы.
А камера с микрофоном? Это я к тому, что может просто заклеить?
Тем, что большинство хитрых атак без него перестают работать.
Зачем тебе жаббер?
Кажется, ты не понял, да? Давай прямым текстом: ты не сможешь гарантированно выявить ботнеты и червиё только лишь путём наблюдения и создания сетевого трафика.
раковопрос, это для меня важно, как сделать так что бы битмессенг работал и имел подключение к сети ато он нихуя не работает и отключаеться(((
Плагин GNUGPG Key Manager активирован, свой ключ присвоен, ключами с собеседником обменялись и присвоили. Но замочек все-равно не активен
А по делу?
Да, я не такой пиздец про в этом, потому и вопрос задал, нехуй тут картиночки свои тыкать, лучше бы объяснил, мудак.
Да
Зачем он тебе? Пиши шум с микрофона и подавай на вход безопасного prg.
Я имею в виду каким образом можно выявить с НЕМАЛОЙ ВЕРОЯТНОСТЬЮ.
Пруфов тебе пока никто не даст. Реально потому что как это сделать примерно понимают очень много людей.
Вообще почитай об Палантире на богомерзком спутнике и погроме или ещё где - и впредь основывай свои паранойи не на пруфах, а вероятностях. Иначе толку не будет от сегодняшних мер защиты уже завтра.
Тебе нужны пруфы того, что твои разговоры доступны в незашифрованом виде оператору сотовой связи? Не слишком ли глупый запрос, котик?
Или тебя заинтересовала доступность прослушки для любой и технически оснащённой заинтересованной стороны? И такое можно пруфануть, это не сложно.
http://habrahabr.ru/company/pt/blog/237981/
http://habrahabr.ru/company/pt/blog/226977/
Скажу иначе - если, например. барыга, за которым не следят, говорит по телефону о своем занятии, могут ли к нему приехать? Есть ли какая-то система, которая прослушивает вообще все телефонные звонки и сканирует какие-то ключевые слова?
>>12676
Это не паранойя, а простой интерес, возможно ли это гипотетически. А потому домыслы смысла не имеют. Палантир не имеет к тому, о чем я говорил, никакого отношения. Хотя интересное чтиво.
Предполагаю, что есть. Гугл автоматически генерирует субтитры к видео на ютьюбе, сири и гуглнау работают. Внедрение очень выгодно в плане госбезопасности, а денег у государства хоть жопой жуй. В питере есть одна бывшая шарашка, которая как раз этим и занималась, когда в кгб входила, но на тогдашнем оборудовании (80-начало 90х) это было фантастикой. Не вижу причин, почему бы не быть.
Слушай, а не подскажешь какие годные клиенты есть с OTR с возможностью шифровать логи ВК. Вилы как надо.
Есть ли какая-то безопасность в обычных сообщениях Telegram, не секретных чатах?
Поехавший?
В телеграме шифрование лишь к серверу. Лучше уж jabber + pgp.
Если ты не качаешь себе на МОБИЛУ аниме с vds, а качаешь его просто на vds, то траф съест только за соединение с сервером, за анимэ не сожрет трафик, а вот за vpn не знаю. Алсо, vds подразумевает под собой rdp соединение, если ты сидишь ни ШИНДОВЗ
>как тарифцируется мобильный интернет трафик при работе через vpn
Почти так же, как при работе без vpn.
Без VPN у тебя трафик идёт на разные IP-адреса и может тарифицироваться по-разному (к примеру, бесплатные соцсети или платные сайты).
С VPN у тебя трафик идёт на один или очень небольшой набор IP-адресов.
Анончики, поясните плиз за аутентификацию через токен-юсб.
как я понял, это вместо тысячи паролей и даже вместо бд паролей. типа keepass, тыкаешь носитель в усб и готово.
Для аутентификации без терминальной стадии паранойи звучит очень годно
Это не отменяет того, что ты несёшь отборный бред. Слова «шифрует не через xmpp протокол» — отборный бред.
Антуаны, можете непогромисту простым языком описать принцип работы скрытносетей? Они работают через сеть Интернет, но используют иные методы шифрования, вследствие чего для оператора такая инфа является непонятным набором 0 и 1? Или, мб, они работают по принципу лопальной сети (не юзают Интернет, а провайдер для них как хаб)? Только тухлыми яйцами не кидайте.
Начал обмазываться Прикладной криптографией Шнаейра.
Удивило, что книга не представляет собой ударную дозу тру хакерского С кода, а является богатым источником для понимания технологии криптографии в целом, учебником, который хотябы наполовину должен прочитать каждый, чтобы понять как работают базовые вещи, типа ассиметричного шифрования или что такое протокол вообще.
Используй впн
XMPP реализует шифрование только до сервера, но не между пользователями. Всякие твои OTR работают поверх него. Поэтому слова «шифрует не через xmpp протокол», подразумевающие принципиальную возможность «шифрования через XMPP», являются бредом, то есть, не имеют смысла.
>как быть?
Ты про свои vk-проблемы? Да не знаю я.
>jabber+OTR полная хуйня
Нет. Ты уверен, что правильно понял мой предыдущий пост?
Господа, почему Тор не запускается, пока не синхронизирую время через интернет?
Когда настраиваю верное время по Москве, то Тор не загружается, а когда синхронизирую, то время на час вперед на компьютере. Нахуй так жить?
Укажи верный часовой пояс, чтобы при синхронизации устанавливалось правильное время.
Лучше забей, если ты не понял, тебе и не пригодится. Ценность в этом разговоре нулевая. Ладно, давай попробую ещё раз.
В фразе «шифрует не через XMPP протокол» не смысла, потому что XMPP предназначен для передачи. Это примерно как следующий диалог:
>Слушай, а не подскажешь, какие годные шкафы есть с одеждой, чтобы в ней можно было по улице Пушкина ходить?
>Улицу Пушкина закрыли давно, там не ходят.
>Однако, мой сосед как-то одевается из своего шкафа, и не через улицу Пушкина.
Последнее предложение не имеет смысла, правильно? Точно так же не имеет смысла и твоё.
В этой аналогии:
1а. «Шифровать» — действие, необходимое для передачи сообщения через сеть.
1б. «Одеваться» — действие, необходимое для похода по улице
2а. «IM-клиент с модулем шифрования» — средство, позволяющее обеспечить шифрование.
2б. «Шкаф с одеждой» — средство, позволяющее обеспечить наличие одежды.
3а. «XMPP» — протокол (способ) взаимодействия с сервером.
3б. «Ходить» — протокол (способ) взаимодействия с улицей.
4а. «XMPP-сервер vk.com» — место передачи сообщения.
4б. «Улица Пушкина» — место хождения человека.
Разве для проверки сертификатов нужно точное время?
Если бы у тебя был танк, ты бы стал на нем ездить на работу и в магазин?
Ононимноздь, это не когда ХЕЙ ЧУВАКИ СМАРИТЕ ВСЕ Я АНАНИМ ЛИГИВОН АЗАЗА, это когда никакого "я" нельзя выделить в общем потоке инфоговна.
Кроме того, по юзабельности тейлс срань та еще, как для домохозяйского применения.
>указываю по москве +4
А гугл говорит, что в Москве сейчас +3. Обнови информацию о часовых поясах в своей ОС.
Поясни, чем дистрибутив сделанный коллективом и вылизанного в течение нескольких лет лучше дистрибутива, сделанного васяном натколенке из дебиана. Если васян делает дистрибутив, взяв тейлс за основу, почему не опубликует свой форк?
>12796
Ладно. Примерно понял. Спасибо.
Можно ли определить, каким алгоритмом/софтом закриптован файл? К примеру, этот файл зашифрован encfs, а это контейнер truecrypt aes256?
В общем случае нельзя, но зачастую можно, если есть характерные для какого-нибудь формата сигнатуры. Смотри выхлоп утилиты file любой из unix-подобных ОС. Или вручную через hex-редактор и гугли текстовые строки.
Зависит от того, что у тебя на ПК. Если сперма, то сорта говна. Если ОС, то ПК однозначно лучше.
Десять операционок, и все разные?
А для других винд что-ли не действительно?
Кажется дальше уже лучше не будет, и с вин7 только одна дорога без откровенного анального зонда - в никсы. Но как вспомню как пердолился с иксами и юнити так руки опускаются. А тут вроде все пашет из коробки + симпатично.
Обычная васяносборочка убунты. Слегка хуже православного дистрибутива, но бесконечно лучше спермы.
Хочу написать чат, который будет работать через i2p. Где можно почитать про api этой сети? Как вообще пишутся приложения работающие с i2p?
Чат пишу для диплома, использовать i2p посоветовали там -> https://2ch.hk/pr/res/577460.html (М)
Как насчёт документации? https://geti2p.net/ru/docs
Сразу готовься к тому, что нихуя не получится. Проще будет сделать через скрытые сервисы тора, но это не полная децентрализация.
>>12907
Exif, postfix. И какой-нибудь dovecot или courier для IMAP/POP3.
Сап.
>Хочу написать чат, который будет работать через i2p
>"Разработка децентрализованного сервиса обмена зашифрованными сообщениями"
>Чат пишу для диплома, использовать i2p посоветовали там
Оче плохо посоветовали. Тащить весь i2p только из-за шифрования не стоит. API там просто дерьмище. Не буду обсирать затею или расписывать всю мякотку, ибо лень. Но это не очень.
Мой совет: возьми хорошую крестовую либу (имел дело с openssl, но рекомендую libressl), добавь шифрование на уровне сокетов (SSL), потом сделаешь свою реализацию/подобие OTR на той же либе, вызовы позволяют что угодно использовать, никаких подписей, просто эфемерно-статитчный и эфемерно-эфемрный DH, шифр и аутентификация по секрету. Потом добавишь uPnP либу и няшный гуй на Qt. Это непросто, но реалистично сделать за два месяца если не будешь сидеть смотреть прон и онеме 24/7.
мимо-криптодев
Приветствую, господа.
Подскажите пожалуйста, какие существуют способы анонимного получения денег? С помощью какой последовательности действий деньги от рандомного человека могут прийти в наш с вами карман и не выдать наше местонахождение или личную информацию? Естественно рассматривается вариант где компетентные органы пытаются проследить денежки.
Думаю ответ на этот вопрос интересен и полезен многим честным анонам.
ох лол
Положить в шифрованный контейнер
Ну так фрилансь, если уговоришь платить. Только учитывай, что анонимности в классических криптовалютах нет, есть разделение секрета между участниками цепочки (биржами, обменниками, миксерами).
То же самое касается начального вопроса >>12913. Чем больше неподконтрольных органам узлов добавишь в цепочку, тем больше вероятность того, что деньги не проследят.
Например, человек -> терминал -> QIWI -> карта прослеживается элементарно (если карта оформлена на тебя, конечно).
Какое-нибудь человек -> терминал -> QIWI -> btc -> миксер -> биржа -> карта уже сложнее проследить, особенно если миксер, биржа и их владельцы за пределами страны дислокации госорганов.
У меня нет шифрования системного раздела, но я просто монтирую диски когда мне надо и потом они автоматически отмонтируются при неактивности.
Все, что мне нужно - чтобы при загрузке диски автоматически не монтировались. Где он пароль хранит - хуй пойму !
Да в общем виде и профессионалу никак.
Обьясните ньюфагу как расшифровать данные которые зашифрованы TRUECRYPT?
Читай документацию.
Запускаешь truecrypt.
Выбираешь файл или раздел.
Вводишь пароль / загружаешь ключ.
Расшифровываешь.
Сяб
годный хост, лол
>абузоустойчивый сервер,
>для личного
А смысл?
Ну вот тут недорого бывает http://lowendbox.com/ например
Реквестирую дешифровку этого дерьма или идеи насчет его дешифровки.
С меня как всегда!
6932 2020 1154
1132 1818 2064
0021 0210 0201
0691 0280 2541
4405 0001 0804
4409 8052 6311 4449
4499 8000 1116 0083
5085 5500 4540 8110
0111
0840
0140
5814 5814 5811 5812
Реквестирую дешифровку этого дерьма или идеи насчет его дешифровки.
С меня как всегда!
6932 2020 1154
1132 1818 2064
0021 0210 0201
0691 0280 2541
4405 0001 0804
4409 8052 6311 4449
4499 8000 1116 0083
5085 5500 4540 8110
0111
0840
0140
5814 5814 5811 5812
Абдулла
Говно какое. У меня уже перманентный бугурт от современных технологий. Последние лет пять уже даже разучились, суки, краткую справку по функционалу собственного продукта составлять. Пипл хавает, хули. А тут вообще тикеты висят годами. Ладно, в этом случае энтузиаст-одиночка, можно понять. Но когда йоба-корпорация Гугл убирает со своих серваков инструкцию к собственной же операционке всего двухгодичной давности я просто выпадаю в осадок. Сраных пятьдесят метров на диске не хватало или что? Нахуй так поступать? Куча сырого говна вместо годного продукта, ни у кого нихуя не работает, хуй проссышь как пользоваться и чего оно вообще умеет, зато хуяк-хяк и в продакшн! Написать внятную инстррукцию? Да нахуя?! Пока вы читали, ваше говно уже устарело, купите у нас новое. Пидорасы, блядь.
Люто плюсую
0110 4260 5300 0624 0242 0000 1010
YBCD AKLA YMCD BYAL EZTG 2000 STDT
=
NUMBERS -> LATIN -> HEBREW = ??
OR: NUMBERS -> GEMATRIX -> HEBREW = ???
Дебил в треде, вот верное
0110 4260 5300 0624 6160 0242 0000 1010
YBCD AKLA YMCD BYAL EZTG CIRG 2000 STDT
=
NUMBERS -> LATIN -> HEBREW = ??
OR: NUMBERS -> GEMATRIX -> HEBREW = ???
>когда йоба-корпорация Гугл убирает со своих серваков инструкцию
Для них это тоже норма. Документацию чтят обычно либо в лютом энтерпрайзе, либо в хороших опенсорс-проектах.
Нахуй они гуглоблоунот похерили? Все эти сраные еверноуты и иже с ними - кал лютый
Особенно гугл кип
Что-то для тех, кто не может в Nmap, ZMap и т.д.?
Или покидать гайдиков? Хотя я вряд ли сам смогу, проще заплатить деньги за работу.
Typical?
>>13020
>Или покидать гайдиков?
http://jabberworld.info/Установка_ejabberd_под_Linux
http://jabberworld.info/Категория:Свой_сервер
https://www.softether.org/4-docs/2-howto
Можно ли доверять мессенджеру ViPole?
Судя по всему это означает что нельзя доверять? я совсем рядовой в этой теме..
inb4 hiddengate не нужен
Бамп вопросу.
Задача нереализуема.
1 астрономические ориентиры
2 здания в кадре и прочие уникальные объекты
3 скачать картинки со стритвью и сравнить
3 шумовой отпечаток
Запостить на двачи.
Пацаны, хочу поднять впн. Хотел взять сервак у хетцнера. Но эти петухи просят копию паспорта и фотку кредитки. Палить свои данные не хочу. Какие конторы не просят всего этого? Или в какой конторе хотя бы битками отплатить можно? Еще интересует момент по поводу производительности сервака. Сколько нужно оперативки и процессора, чтобы можно было 2-3 соединения держать одновременно?
DigitalOcean не просит, там email и кредитки/paypal достаточно.
Bithost.io не просит, там email достаточно.
> Как winxp прицепить к whonix gateway?
>>12571
> Воу, дорогой, давай полегче в этой ситуации. Есть мнение, что тебе рановато пробовать цеплять сперму к whonix, если ты даже не знаешь значение символа «|».
>>12572
> Насколько же надо быть тупым и необучаемым дауном, чтоб не осилить настройку программы даже по ВИДЕОУРОКАМ? Ебаные дети заполонили мой двач, мой криптач. Пиздец.
Я потерпел поражение. Я не могу настроить самостоятельно. И не могу освоить английских уроков (пока что). Этот вопрос можно решить за 500 рублей на биткоин?
И еше один вопрос: как отследить что собирает анальный зонд Гугл, майкрософт и прочие программы.
Через wireshark, но сбор идет в основном по защищенным протоколам которые не прочтешь
Если ты про запросы, отправляемые браузером при исполнении скриптов вроде Google Analytics, то консоль разработчика должна показать все запросы, по идее.
Если ты про веб-краулеры, сканирующие твой сайт, то фильтруй access.log'и по их юзерагентам.
Если ты вообще про программы на ПК, то как-то так https://wiki.wireshark.org/SSL#Complete_SSL_decryption_walk_through
Если ты про что-то другое, то иди нахуй. Вопросы задавать научись, здесь тебе не сбор гадалок.
Если cyanogenmod и как средство для серых(но не черных) делишек, то почему бы и нет?
Да говно этот ваш циан. Заводская прошивка не пропускала говнорекламу от опсоса, а циан 12.1 пропускает.
Это он так мультипликативную группу кольца вычетов обозначил.
>>13180
>>13180
https://en.wikipedia.org/wiki/Elliptic_curve_cryptography#Quantum_computing_attacks
> Elliptic curve cryptography is vulnerable to a modified Shor's algorithm for solving the discrete logarithm problem on elliptic curves. A quantum computer to attack elliptic curve cryptography can be less than half the size of a quantum computer to break an equivalently classically secure version of RSA.
Какие есть варианты?
Описание заинтриговало, спасибо.
Иногда всякие ушлепки из мтс и тд раздают симки рекламные с уродскими тарифами.
Думаю на авито ты их найдёшь.
Вопрос от нюфани. Шифрует ли i2p трафик.
Например, может ли мой провайдер напрямую просмотреть трафик, скачанный И2Пснарком?
Прочёл статью на лурочке и википедии, но не до конца всё понял. На всякий случай вот, кусок, интересно было бы прочесть простое пояснение, дабы разобраться.
>Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи. IP-адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным[4]. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить крайне трудно[4]. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена (каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои). По этим причинам нет необходимости[4] беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Если существует недоверие к шифрованию программ, имеющих закрытый исходный код (как, например, Skype), возможно решить проблему программами IP-телефонии (такими, как Ekiga), передающими трафик в открытом виде. В любом случае сеть I2P произведет четырёхуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных[4].
Вопрос от нюфани. Шифрует ли i2p трафик.
Например, может ли мой провайдер напрямую просмотреть трафик, скачанный И2Пснарком?
Прочёл статью на лурочке и википедии, но не до конца всё понял. На всякий случай вот, кусок, интересно было бы прочесть простое пояснение, дабы разобраться.
>Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов. В качестве адресов сети используются криптографические идентификаторы, представляющие собой открытые криптографические ключи. IP-адреса в сети I2P не используются нигде и никогда, поэтому определить истинный адрес какого-либо узла в сети не представляется возможным[4]. Каждое сетевое приложение на компьютере строит для себя отдельные шифрованные, анонимные туннели. Туннели в основном одностороннего типа (исходящий трафик идёт через одни туннели, а входящий — через другие) — направление, длину, а также, какое приложение или служба создали эти туннели, выяснить крайне трудно[4]. Все передаваемые сетевые пакеты имеют свойство расходиться по нескольким разным туннелям, что делает бессмысленным попытки прослушать и проанализировать с помощью сниффера проходящий поток данных. Также происходит периодическая смена (каждые 10 минут) уже созданных туннелей на новые, с новыми цифровыми подписями и ключами шифрования (цифровые подписи и ключи шифрования, разумеется, у каждого туннеля свои). По этим причинам нет необходимости[4] беспокоиться о том, чтобы прикладные программы обеспечивали шифрование своего трафика. Если существует недоверие к шифрованию программ, имеющих закрытый исходный код (как, например, Skype), возможно решить проблему программами IP-телефонии (такими, как Ekiga), передающими трафик в открытом виде. В любом случае сеть I2P произведет четырёхуровневое шифрование всех пакетов и обезопасит передачу/приём всех данных[4].
Короткий ответ: нет.
Официант, можно я позвоню от вас на мтс, оплачу сколько скажете, телефон дома забыл
пользую itldc, правда твой пост от пятого ноября
А зачем звонить, если можно написать? Но если так уж хочется позвонить, воспользуйся какой-нибудь SIP-телефонией через тор. Можно даже — о, ужас! — скайпом, если правильно.
>>13279
>я не ебался с настройкой
>просто apt-get install openvpn, ну и плюс пару юзеров там завел
Щито? Как у тебя аутентификация происходит, по логину-паролю что ли?
Вообще, конфиги сервера и клиента давай.
дописывай к адресу .direct
>у него гуя нет, если не ошибаюсь с 2011 года не каких обновлений нет.
а там ничего и не надо менять, если всё работает норм.
# First flush the firewall rules
-f flush
#-------MAIN RULES-----------------------
#разрешить самому обращаться к себе
add 101 allow all from me to me
#ping
add 101 allow icmp from any to any icmptypes 0,3,8,11
#DNS
add 102 allow tcp from any to any 53
add 102 allow udp from any to any 53
#http
add 103 allow tcp from me to any 80
add 103 allow tcp from any 80 to me
#-----------------------------------------------------------------
#Остальное все Заблокировать
add 1000 deny all from any to any
тут сам принцип, а дальше сам разберешься
Карандаш и бумажки, флешка вмурованная в бетонную стену "заподлицо" и тд.
какой-то уёбищный был, но там хуйня. Проще напрямую конфиг в блокноте поменять и батник перезапустить
Что насчёт нацтройни шинды, на софтаче выкладывались батники в треде про телеметрию, что ещё можно придумать?
127.0.0.1 rad.msn.com
127.0.0.1 preview.msn.com
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nsatc.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 telemetry.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 vortex-sandbox.data.microsoft.com
127.0.0.1 rad.msn.com
127.0.0.1 preview.msn.com
0.0.0.0 vortex.data.microsoft.com
0.0.0.0 vortex-win.data.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com
0.0.0.0 telecommand.telemetry.microsoft.com.nsatc.net
0.0.0.0 oca.telemetry.microsoft.com
0.0.0.0 oca.telemetry.microsoft.com.nsatc.net
0.0.0.0 sqm.telemetry.microsoft.com
0.0.0.0 sqm.telemetry.microsoft.com.nsatc.net
0.0.0.0 watson.telemetry.microsoft.com
0.0.0.0 watson.telemetry.microsoft.com.nsatc.net
0.0.0.0 redir.metaservices.microsoft.com
0.0.0.0 choice.microsoft.com
0.0.0.0 choice.microsoft.com.nsatc.net
0.0.0.0 df.telemetry.microsoft.com
0.0.0.0 reports.wes.df.telemetry.microsoft.com
0.0.0.0 services.wes.df.telemetry.microsoft.com
0.0.0.0 sqm.df.telemetry.microsoft.com
0.0.0.0 telemetry.microsoft.com
0.0.0.0 watson.ppe.telemetry.microsoft.com
0.0.0.0 telemetry.appex.bing.net
0.0.0.0 telemetry.urs.microsoft.com
0.0.0.0 telemetry.appex.bing.net:443
0.0.0.0 settings-sandbox.data.microsoft.com
0.0.0.0 vortex-sandbox.data.microsoft.com
Не проще ли тогда будет запретить выход в сети всему? кроме например, мазилы овпн и вмваре( основное чем я пользуюсь) .как с торрентами быть?
если даш доступ к овпн, то через него всё слить смогут... Это равнозначно allow all
разрешай конкретные протоколы, адреса и порты
отключать не надо, просто не пользуйся ей без необходимости. И прежде чем пользоваться 10 раз подумай
>>13301
ещё вот эту штуку можешь накатить
http://rutracker.org/forum/viewtopic.php?t=5054236
она не только для 10ки, для 7ки тож катит
wipfw не брандмауэр, это просто фаервол. Ему без разницы каким приложениям блокировать/разрешать доступ до ip:port
Грубо говоря допустим ты разрешаешь трафик до сервака ovpn, а всё остальное блочишь. То есть через фаер может пройти только ovpn.
#Разрешить все соединения через туннель:
ipfw add allow all from any to any via tun0
#Разрешить исходящие подключения к серверу:
ipfw add allow tcp from me to any 1194
В итоге получается, что браузер не может достучаться до yandex:80, но если запустить впн, то спокойно может... понял суть?
если ты хочешь минимизировать траф через твоего домашнего прова и пустить его в впн, то для этого пойдёт...
Впрочем всегда можно блочить траф указывая интерфейс tun0
# First flush the firewall rules
-f flush
#-------MAIN RULES-----------------------
#разрешить самому обращаться к себе
add 100 allow all from me to me
#Разрешить все соединения через туннель:
add 101 allow all from any to any via tun0
#Разрешить исходящие подключения к серверу:
add 101 allow tcp from me to any 1194
#ping
add 101 allow icmp from any to any icmptypes 0,3,8,11 via tun0
#DNS
add 102 allow tcp from any to any 53 via tun0
add 102 allow udp from any to any 53 via tun0
#http
add 103 allow tcp from me to any 80 via tun0
#-----------------------------------------------------------------
#Остальное все Заблокировать
add 1000 deny all from any to any
Как-то так
# First flush the firewall rules
-f flush
#-------MAIN RULES-----------------------
#разрешить самому обращаться к себе
add 100 allow all from me to me
#Разрешить все соединения через туннель:
add 101 allow all from any to any via tun0
#Разрешить исходящие подключения к серверу:
add 101 allow tcp from me to any 1194
#ping
add 101 allow icmp from any to any icmptypes 0,3,8,11 via tun0
#DNS
add 102 allow tcp from any to any 53 via tun0
add 102 allow udp from any to any 53 via tun0
#http
add 103 allow tcp from me to any 80 via tun0
#-----------------------------------------------------------------
#Остальное все Заблокировать
add 1000 deny all from any to any
Как-то так
Есть одна шняга, но она почему-то только под линукс, под винду какого-тт хуя не реализовали индивитуальные iv для файлов.
>Можно ли на своем сайте сделать так что только определенные ИП адреса могу заходить, для других ИП сайт будет недоступен?
Можно. htaccess или скрипт.
>И еше один вопрос: как отследить что собирает анальный зонд Гугл, майкрософт и прочие программы.
Никак. Только то, что они официально покажут юзерагентом.
А толку. Всё равно вручать лично (или по другому довереннуму каналу, например через доверенных лиц (тм)) публичный ключ придётся.
Хз, я в ней не эксперт. Надо разбираться. И тебе советую.
Хуй его где спросить.
резка рекламы
размер кластера у раздела смотри.
Если картинка весит 1кб, а размер кластера 4кб, то занимать будет 4кб
спроси у лиги безопасности интернета, у них был пак образцов "запрещенного" материала на несколько гигов
Свободно доступное выпилено после масштабного наезда на луковую сеть, после того как кто-то дохуя умный устроил из тора ботнет.
Алсо тор все же продвинутый инструмент проксиебства, ходить на его внутренние ресурсы это такое. Там в большинстве случаев и яваскрипт нужен. Короче, нирикамендую.
Поясняю. Как только в ipfs зальют цп, её запретят. Биткоин не запретили только потому, что в него инвестирует финансовая элита вроде винклвоссов.
она же использует разные протоколы.
Зачем закрывать ipfs, если можно закрывать её пользователей?
Проще запретить интернет.
Есть gateway для ipfs (половина ссылок на сайте разраба, кстати, лежит именно в сети). Вот пример:
http://gateway.ipfs.io/ipfs/QmTeW79w7QQ6Npa3b1d5tANreCDxF2iDaAPsDvW6KtLmfB/docs/examples/
Вот видео с альфы:
https://www.youtube.com/watch?v=8CMxDNuuAiQ
Но да, для нормальной работы нужен клиент. Не будешь же грузить "плохой" контент через сайт.
Firechat проприетарщина. Тогда уж Serval Mesh. Но если уж и строить mesh-сети, то полноценные уж.
кто мешает запилить такой же, но opensource?
Забавная идея. Скорее всего, не получится, ведь для этого нужно по два адаптера в роутере (один — начальная взломанная сеть, второй — для подключения к следующей), либо каким-то образом реализованная поддержка подключения к нескольким сетям с одного адаптера. Ну, кроме того, потребуется доступ на уровне ОС роутера, что само по себе сложно без перепрошивки.
сам-то как думаешь?
>В России не существует единой статистики вирусозависимых компьютерных инцидентов, потому что чаще всего пострадавшие даже не обращаются в правоохранительные органы. Жертвы не знают с чего начать действовать в кризисной ситуации, не знают процедуры инициирования расследования по возврату средств, теряют драгоценное время.
Ну это-то понятно, но те, которые обращаются, же опираются на что-то? Уголовный кодекс, небо, аллах, где это поописано может быть?
1. В каком виде провайдер видит мой трафик, как долго он хранится у него на сервере? Есть вероятность, что мой прошлогодний трафик все еще хранится где-нибудь?
2. Почему в ТОР сетях все еще нет своей русскоязычной имиджборды? Или я просто плохо искал?
3. Если ТОР+прокси достаточное средство для защиты, почему многих хакеров ловят? совсем уж тупой вопрос, извините
Анонам рекомендую ruggedinbox.com Мне понравился
https://www.reddit.com/r/cryptopunks/
но тебя туда не пустят и слава б-гу. не хватало еще и там русских школяров видеть.
>В каком виде провайдер видит мой трафик
Какие аспекты и уровни абстракции тебя интересуют? Без уточнения я могу дать тебе несколько ответов, и все они будут правильными в том или ином контексте, например:
- в виде пакетов;
- в открытом виде;
- так же, как видишь его ты;
- зависит от применения шифрования.
>как долго он хранится у него на сервере
>Есть вероятность, что мой прошлогодний трафик все еще хранится где-нибудь?
Как правило, весь трафик нигде не хранится, хотя нельзя быть уверенным в этом наверняка. Обычно хранятся логи соединений вида «столько-то байт с такой-то пары ip:port на такую-то пару ip:port».
>Почему в ТОР сетях все еще нет своей русскоязычной имиджборды?
Не нужно. А может, и плохо искал.
>Если ТОР+прокси достаточное средство для защиты, почему многих хакеров ловят?
У тебя неверная пресуппозиция в вопросе: «ТОР+прокси достаточное средство для защиты».
Спасибо. А если я подключаюсь к TOR и открываю Гугл как это видит провайдер? Он видит, что я послал запрос на Гугл?
найди какую-нибудь левую фотографию и зеркально отрази
Не увидит.
Он только увидит странные пакеты, поймет, что ты юзаешь тор, но ничего не увидит.
слишком толсто, товарищ майор
Он ведь пока что никуда ничего не отправляет, но в случае если на твою пэка проникнет хакир, он не забудет посмотреть в бд zeitgeist (как недавний инцидент с PDF.js).
В общем, если работаешь с важными документами - приостанавливай работу демона.
Через уязвимость в PDF.JS, с помощью скомпрометированных сайтов, хакеры получили доступ к данным на жестком диске, в основном это были статические пути: /etc/passwd,/etc/hosts,/etc/hostname,/etc/issue,и файлы паролей популярных программ. Далее они добавили рекурсивный поиск по названию файлов "деньги, money итп", при нахождении которых происходила отправка на серверы хакеров. Если бы они вместо рекурсивного поиска, использовали бд zeitgeist - скорость работы сократилась во много раз и кол-во сворованных важных документов былобы больше.
http://habrahabr.ru/company/eset/blog/264619/
бред написал, но надеюсь что вы поняли к чему я
thanks, bro
Ну вообще-то, любые, но на практике зависит от того, как именно ты будешь использовать перечисленные вещи.
Давай с самого простого: абузу на i2p я себе слабо представляю, так что ставь где хочешь.
Абуза на тор может быть только в том случае, если сделаешь ExitNode. Против обычного клиентского использования никто не должен возражать.
Торренты: зависит от содержимого и страны. Если качаешь торренты, не имеющие претензий со стороны правообладателей, качай откуда угодно. Если качаешь всё подряд, выбирай какой-нибудь Сингапур.
Сингапур же тоталитарная копирастическая параша, не? Зачем ты ему такое советуешь?
А тор/i2p запускать на впсе не рекомендую. Потому что это только снизит твою безопасность. Единственное зачем можно запускать i2p на впсе - это помощь сети.
И то не советую : ты разбавляешь все узлы i2p узлом, подконтрольным гебне. Так что не надо. Все эти айтупи-торы предназначены для того, чтобы быть запущенными на физически подконтрольном тебе и только тебе оборудовании, иначе децентрализации не будет.
>тоталитарная копирастическая параша, не?
До сегодняшнего дня не встречал ни одного упоминания борьбы с торрентами и считал, что это похуистическое г-во. Погуглил, какие-то новости есть, в основном свежие.
Вообще, даже не это важно, а то, как хостер относится к абузам.
О, попросыпались. А где ж ты был, когда предупреждали?
Устанавливай теперь TorBrowser и иди читай http://rutracker.org/forum/viewforum.php?f=1958
Что, прям на уровне протокола?
Алсо, посаны, наткнулся на https://mullvad.net/en/
Еще одна впнка, не требующая светить ничем, пять евр в месяц. Может кто про нее что-то знает?
Сорт говна.
Как расшифровать этот текст?
AVXZHHCSBZHALVXHFMVTLHIGH KALBRVIMOFHDKTASKVBMOSLAC GLGMOSTPFULQHTSLTCKLVNTWW HBWMSXSGAVHMLFRVITYSMOILH PELHHLLILFBLBVLPHAVWYMTUR ABABKVXHHBUGTBBTAVXHFMVTL HIGHPNPZWPBZPGGVHWPGVBGLL RALFXAVXTCLAQHTAHUABZHTRS BUPNPZWPBZHGTBBTPGMVVTCSM VCLTOESOLACOLKBAVMVCYLKLA CGLGBMHALGMVJXPGHUZRHABZS KHPELHBUMFLHTSPHEKBAVTJCN WZXVTLACGLGHUHHWHALBMOSKV CFJOGUCMISALOMLRIYCILFEFI GSSLZWMPGOLFRZATSZGLJXYPX ZHBUURDWMOHALVXHFMVTLHIGH
Виженер (метод казиски)
1. Что за узлы добавляются, когда подключаюсь к онион сайтам? 3 дополнительных прокси и почему неизвестно где они? Пикрилейтед.
2. Правильно ли я понимаю, что https защищает от перехвата паролей и т. д. выходной нодой? Может ли выходная нода перехватывать пароли при подключении к онион сайтам и нужен ли им https для шифрования?
Хоть чуть-чуть
3 видимых ноды и 3 не видимых... думаю, что германская нода пускает свой траффик ещё через 3 ноды. Попробуй ещё раз подключиться по ней и проверить.
>Что за узлы добавляются, когда подключаюсь к онион сайтам?
Такая же цепочка из трёх узлов, как у тебя, только со стороны онион-сайта. Вы «встречаетесь» на rendezvous point и обмениваетесь через неё данными.
>https защищает от перехвата паролей и т. д. выходной нодой?
Если ты проверяешь, что действительно используешь только https. Ну и если у выходной ноды нет сертификата, которому доверяет твой браузер (у обывателей его нет).
>Может ли выходная нода перехватывать пароли при подключении к онион сайтам и нужен ли им https для шифрования?
При подключении к onion-сервисам выходной ноды нет.
>>13816
А ты обоснуй свой высер. Шпингалет в гараже может отодвинуть кто угодно, у кого есть руки. При этом от хозяина гаража ничего не зависит.
С каких это пор https может взломать любой школьник, да так, чтобы пользователь ничего не заметил?
>>13777
Блокируют сам торрент трафик.
Решение проблемы нагуглил, можно качать через тор, но пацаны говорят, что через тор не тру, да и вообще сеть грузит. А я человек порядочный, не хочу другим плохо делать. Тем более скорость меня не устраивает. Мне хотя б 500 килобайт. Какие ещё варианты обхода есть? Желательно что-нибудь настолько же простое.
Алсо ос - linux
VPN. Если «настолько же простое», то какой-нибудь готовый. Если хочешь качественно, то на своём VPS.
Принудительное шифрование не помогает? Тогда обходишь дом, где живёшь, пару соседних, и на прова коллективный иск за нарушение договора. Ведь в договоре ничего нет об ограничении торрент-траффика? Ты ведь внимательно читал договор?
А как настроить торрент клиент для работы через впн? И можешь посоветовать бесплатный впн, мне всего 500 килобайт/с надо, наверняка с такой скоростью должен быть бесплатный.
Принудительное шифрование помогает, но далеко не всегда.
Тут ситуация другая. В наших ебенях интернет на уровне диалап, при этом за огромную цену. Единственная возможность получить интернет с более-менее приличной скоростью - это московские симки с безлимитными тарифами. Если я пойду в офис оператора связи "качать права", то буду послан нахуй, а мою симку скорее всего заблокируют, потому что её использование вне домашнего региона (т.е. г. Москвы) нарушает договор. Да и блокирование торрентов мобильными операторами вроде как обычное явление.
>А как настроить торрент клиент для работы через впн?
Никак, сам заработает, если UDP не режут. Бесплатными не интересуюсь, сам ищи.
Через тор качать нельзя. На трекер зайти за торрент-файлом или магнетом можно, но сам трафик идет через клирнет, пользуясь случаем передаю привет от майора безграмотным педобирам.
бамп
И почему они рекомендуют битлокер? Это ж майкрософтовская хуйня, уверен, она вся с оставленными калитками и прочим
ЩИТО? Не может такого быть: провы деньги стригут с внутресетевого роуминга, официально, в описании каждого тарифного плана есть такая графа. Покажи мне пункт договора, запрещающий юзать симку вне домашнего региона. Если бы быль запрещено, это бы и не работало.
Не пробовал ли сделать домовую локалку, чтобы качать у локальных пиров по локальным скоростям?
На деле можно, только будет работать очень некачественно и неанонимно. Тор даже недавно патч выкатил, который режет все порты, кроме белого списка, в описании патча так и написано, что он нужен чтобы не качали торренты через вашу экзит-ноду чтобы к вам не приходили иски от копирастов.
>>13953
В трукрипте нашли уязвимость. Впрочем похуй. Веракрипт основана на трукрипте.
>В трукрипте нашли уязвимость.
Но как я слышал, уязвимость не связана с расшифровкой контейнера?
По итогу: чем пользоваться, антоши?
Нужен просто подключаемый контейнер зашифрованный. Маунт диска с контейнера под 2 уровня паролей, анмаунт по нажатию и выключению электричества товарищем майором и все по сути.
Это если не использована прозрачная торификация через инъекцию кода.
бамп
Сам напиши
>анмаунт по выключению электричества
А ты забавный. И как же ты представляешь себе какие-то действия после выключения электричества?
Впн + whonix + qemu для всякой виндопараши + tails с флешки. Достаточно пердольно?
Вырубят комп электромагнитным импульсом.
Для вантузятника - вполне. Но доверия к tails нет, особенно после его форса сноуденами, лучше свой дистрибутив собрать.
На каких сайтах?
http://animelayer.ru/board/index.php?s=187d4f24a7bc913f74a02171f32f91bf&showtopic=13585&st=0
Правильно пишут, DHT не заработает, но в остальном какие проблемы? Я так понимаю, это пиздецкое палево, потому что сами либторренты и мюторренты не подразумевают анонимности, шлют реальный айпи и так далее. Что делать? Пользоваться платными и просто пипиетарными сервисами как-то зашквар. Понятно, что можно качать на левый vps, а с него получать через цепочку прокси, но это пердолинг, нужно локальное решение.
>в остальном какие проблемы
TOR не поддерживает UDP.
>Пользоваться платными сервисами как-то зашквар
Зашквар — жить в стране без интернета. Будь добр раскошелиться на самый дешёвый VPS и настроить там openvpn.
>Правильно пишут, DHT не заработает, но в остальном какие проблемы?
Все остальное разве не через TCP?
>Зашквар — жить в стране без интернета.
Допустим, я что-нибудь особеенное качаю, лол.
>Все остальное разве не через TCP?
Нет.
>что-нибудь особеенное качаю
Прочитай одно из возможных решений в том треде в /s/, где ты продублировал прошлый пост.
Тогда нахуя этот гайд?
>Прочитай одно
>Понятно, что можно качать на левый vps, а с него получать через цепочку прокси, но это пердолинг, нужно локальное решение.
Адольф, под локальным решением подразумевалось отсутствие необходимости городить огород с лишними серверами.
....
но ведь хостер ведёт логи и так. или нет?
в чём суть VPS, когда отличия, в итоге, от VPN нет? Или есть?
Обычно это прямо в TOS запрещено. Читай - ебать за всю хуйню будут vps -> тебя. Проще уж купить впску за битки и ебать ее как хочешь.
Да, ведёт. Абсолютно очевидно, что заводить сервер нужно через тор (так, чтобы оплату нельзя было связать с твоей личностью) и доступ на него получать тоже только через тор.
Можешь вместо своего сервера обойтись любым VPN, не ограничивающим торренты.
>>14122
>купить впску за битки и ебать ее как хочешь
Точно так же закроют, как и купленную не за битки.
Закроют, а за жопу не возьмут. Очевидно же
Ой вей, она ещё существует! Года с 2002 о ней ничего не слышал (как впрочем и темой не интересовался)
Чем заклеить фронтальную камеру на мобиле? Изолента отклеивается и выглядит не оч.
Линуксом?
Нужно пробить номер мобильного телефона по украшке
на античате адекватные предложения были только по рф
поделись сурсами, в адекватной ценовой категории
Ой, я вас умоляю. Щас, будут в паблик такие предложения выводить.
В украшке все симки анонимные. Телега с дай номер телефона, что бы мы на него рекламу слали не особо работает ибо закон о защите персональных данных не разрешает передавать данные третьей стороне. Так что даже всякие смс рекламные рассыльщики из мтс как правило не знают кому отправляют.
Короче шансов найти очень не много. Разве что через спецслужбы и банки.
Давеча рылся на постмане, видел уйму каких-то баз по рашке и украшке, но они по областям, и по-моему не первой свежести.
Это у тебя изолента хуевая. Да, она тоже бывает разная. Если руки достаточно прямые, чтобы разобрать, заклей изнутри.
>В обвинительном заключении говорится, что Коробов предлагал секретную информацию компании ..., а также попробовал продать украденные данные на черном рынке, предлагая их в даркнете и на специализированных хакерских форумах, где и привлек к себе внимание ФСБ.
Получается, гэбня в открытую следит за даркнетом?
>а также попробовал продать украденные данные на черном рынке, предлагая их в даркнете и на специализированных хакерских форумах, где и привлек к себе внимание ФСБ.
>Получается, гэбня в открытую следит за даркнетом?
Они это особо и не скрывают. Вот ещё один случай, где разработчика программы для удалённого управления пекой взяли за жопу. (хотя, по сути, чего он сделал-то?)
http://www.malwaretech.com/2014/05/fbi-cybercrime-crackdown-blackshades.html
>все симки анонимные
Это не значит, что нельзя узнать их местоположение и сделать распечатку звонков/смс. Думаю, именно это ему и нужно.
И если второе вряд ли можно получить без доступа непосредственно к базам оператора, то первое вполне доступно для КIБЕРЗЛОЧИНЦЯ средней руки, в том числе и международно: http://habrahabr.ru/company/pt/blog/237981/
То есть чтобы зашкварить любой годный дистрибутив достаточно чтобы его порекомендовал сноуден или анб? Ну ооок.
Какие настройки i2psnark оптимальны для максимальной скорости торрентозакачек?
На всякий случай: мне не надо объяснять, что это и где это делается, мне нужны номера портов (или где их посмотреть), входящие/исходящие/оба открывать и для каких протоколов.
У контактов - один сервер
Что это за хуйня? Как пофиксить ?
mail2tor
> 3. Если ТОР+прокси достаточное средство для защиты, почему многих хакеров ловят?
Есть мнение, что причина в 95%
У меня винда. Я имел ввиду, можно где-то в доках к I2P или в его интерфейсе узнать, какие порты мне надо открыть, а не "по факту".
Где конкретно?
http://geektimes.ru/post/268596/
P.S. Все в одном файле, создавать еще один не хочу.
Зависит от режима AES. Если ты используешь режим CBC и 128 бит, то тогда да, он будет кратен 16 байтам. Если библиотека нормальная, то она сама в режиме CBC должна доразбавить последние биты до полноценного блока. Это называется padding.
Если тебе нужно сохранить размер, используй режим счетчика - CTR.
tl;dr - если блок заполняется полностью - добавляешь ещё 1.
Можно. Для этого достаточно зайти на сайт ш2з и почитать что там написано. Внезапно, не так ли?
А, ты про ресурсы. Ну а как еще, коммерческого интереса там нет, подавляющее большинство пользователей хотят быть пользователями, и не хотят ничего делать самостоятельно. И это при том, что любой стабильно работающий публичный сайт довольно быстро становится известен, и если тебе есть что сказать, ты будешь услышан, не утопая в потоке мусорной инфы клирнета. Наверное, просто никому не нужно.
Можно, и, в отличие от тора - нужно.
Да нихуя там не написано. Ну или где конкретно? Там про тонны портов, мне их вообще все открывать?
Те что в клирнете - нет. Внутри сети да, если тебя не пугает перспектива бурно радоваться от скорости 20 кб/сек, потому что чаще бывает медленнее. Про гейты в клирнет забудь сразу, ш2з не для того.
>>14366
Оставь все на дефолтный настройках. Ты все равно скорее всего за натом.
заблокирована брандмауэром - значит транзита не жди. но доступ в сеть при этом есть.
не очень, поскольку аккаунт зарегистрирован на конкретное левое имя. Кроме того, щас внимательнее посмотрел, - они требуют и не паспорт вовсе, а какой-нибудь че за квартиру или электричество с именем владельца, охуеть вообще.
Алсо, вопрос был всё же про виртуальные карточки, как замену киви.
Как это транзита не жди? Это плохо? Я типа скорость, анонимность и все прочее поднять хотел, как они советовали.
Зондирующие:4
Клиентские:11
Транзитные:0
>Мегабайты в секунду
Как добился такой скорости? У меня суммарная скорость более 10 торрентов максимум 100 кб/с достигала.
Именно что НЕ добился, говорю же. Выставил для сети ограничения скорости около 25 мегаБАЙТ в каждую сторону, а реальная скорость тех же торрентов - в лучшем случае 20 килоБИТ.
Мамка дала на кино с девочкой сходить, а ты на пивас протратился?
http://www.myfonts.com/WhatTheFont/
Ты почти угадал.
Я должен был сходить в кино с девочкой, но мы пошли просто гулять.
И её мама это просекла и попросила предоставить билеты.
Спасибо за сайт.
(в моем городе нет московских переходов, где таджики торгуют симкартами)
advcash.com
Майнеры в свое время перекатывались от CPU/GPU к FPGA/ASIC, есть ли смысл отказаться от связки oclHashcat/290Х в пользу какой-нибудь FPGA платы для перебора пассвордов? Может подкините материала по теме?
Спасибо.
Увидел ценники подобных плат, вопрос снимается.
Открыл на роутере порт, написанный в confignet, открыл его же и 4444, 4445 в винде. Нихуя. Заблокирована брандмауэром.
Анон, поясни за тор-сети. Где можно список годных ресурсов найти? Кидают ли магазины покупателей?
Криптач, нужно зашифровать текст, он будет виден 3 лицам, нужно что бы было чтото типа кракозябр и много вариантов шифровки тем же методом ловите, нуфага
Они узнают с помощью скриптов.Радикальный вариант-NoScript
У меня экран стоит?
Гугли XOR, оно же исключающее или, оно же сумма по модулю два.
Ты о чем?Последний IP в цепочке виден всем.Алсо,можно поставить выходные узлы RU и юзать локалки провайдеров(если они есть,конечно)
>Как сайты узнают, что у меня включен адблок?
Не загрузилась реклама + скрыты её элементы => используешь адблок.
>И как скрыть его использование?
В общем случае никак.
1) Сколько интернет кабелей нужно или хватит проходимости одного?
2) Как выводить битки когда намайнил?
3) Сколько нужно пекарен и какую оптимальную конфигурацию цена/мощность взять?
4) Сколько будет выходить в день с биток? Хватит на дошик и интернеты?
Слоупок, этим надо было заниматься в 11 году, до выхода ASIC-майнеров. На 5 лет опоздал. Сам жалею, что не узнал про коины в то время, рвал на жопе волосы, когда биток стоил 1000 баксов. В 11 году топовая видюха окупалась за несколько недель.
Да я в те времена знал про майнинг, просто только сейчас появились деньги на бюджетную ферму. А что за ASIC?
Актуально если у тебя есть куча бабла на обустройство майнинг-фермы. Сейчас майнят только на специализированных майнинг-комбайнах.
> Спрашивай у тех, кто говорит. Для меня это выглядит как бред.
Неточная цитата разработчиков whonix "утечка данных на стороне клиента предотвращает сливание ип-адреса за счет шлюза"
Где можно скачать TrueCrypt 7.1a?
Гуглятся только 7.2 версия и сайты которые перенаправляют на сурсфорж с информацией о BitLocker.
А вообще, нашёл уже это:
https://www.grc.com/misc/truecrypt/truecrypt.htm
но безопасно ли оттуда скачивать?
Нет, правда, может какой-то васян не то туда загрузил, а трукриптом я раньше не пользовался, и вообще обходил тему с криптографией.
Ну и что тогда использовать под сперму?
Уже читал те посты, пришел к выводу, что лучше использовать 7.1a вместо верокрипта.
Алсо, очень уж мало тунелей и скорости, скорости совсем не завезли. Какие-то байты в секунду, даже не килобайты. Хотя я дохуя дал от своего канала на загрузку-отдачу, там измерение в мегабайтах в секунду.
Зондирующие: 4
Клиентские: 11
Транзитные: 0
Открыл на роутере порт, написанный в confignet, открыл его же и 4444, 4445 в винде. Нихуя. Заблокирована брандмауэром.
Еще открыл 8887 и тот, что в настройках сети. Без толку
Короче... Крапторы. Сайт умер. Сам декодер\шифратор хрен скачаешь. Есть что-то такого же плана и более-менее удобное? Накидайте?
это удобнее всяких Rar+JPG
Да-да, а ещё это дерьмище было с закрытыми исходниками и исключительно под петушиные ОС. Спасибо, не нужно.
лол, напоминает наноборду, только в ней пнг вместо жпег и коллекции нанопостов вместо хтмл страничек.
Я понимаю, что это сообщение множество раз задавалось, но будьте снисходительны, прошу вас.
было. Но уже сдохло. А есть и аналоги?
Ну, и краптор был задолго до наноборды.
Да мы и так в общем-то не серчали особо. Просто скинули тебе ссылку. Да ещё и потом добрые люди пояснили.
>>14585
>>14582
Так чего с аналогами? Очень уж удобно было. Взять банальнейший пример - порнографию хранить. Все фото и видео лежт себе спокойно на хостингах, а ты всю коллекию имеешь в одной шифрованной картинке. И на телфоне можешь спокойно смотреть, и на ПК. Да и вообще никто и не подумает, что в картинке может лежать 50 гигов прона. Но всё мертво. А Я уж и привык. Что с аналогами? МОжет слышал кто
>>14597
http://www.wikigrain.org/?req=Craptor
Если мы говорим об одном и том же. Сам сайт - craptor.ru - лежит. Ничего там нет
и вообще, что тебе не нравится?
Под виндой он был, под андроидо был. Эмулируй через Moba Live CD на выбор и пожалуйста
>никто и не подумает, что в картинке может лежать 50 гигов прона
Потому что там ничего и не лежит кроме ссылок на внешние ресурсы. Сделай себе html-страничку и смотри её точно так же где угодно.
>>14606
Написал же, что мне не нравится: закрытость кода и билды только под петушиные оси.
Кому «нам»? Лично я к самой идее нейтрально отношусь, а в текущей реализации мне не нравится язык программирования.
не нравится настолько, что ты бы стал пользоваться только если бы клиент был бы написан только на каком-то твоём языке?
ну а вообще какое тебе дело до того, на чем написан сервак клиента? ведь главное, что он работает. а если тебе геморно скачать 200 метров моно (а это нужно только если ты презираешь винду и не сидишь на ней) то ты уже просто зажрался.
Брюс, мать его, Шнайер "Прикладная криптография". Но криптоанархия там не причем.
Понять многое, если не всё о чём вы здесь говорите.
Сижу на усб-свистке, так у меня рэнж бан почти на каждом интересном мне сайте, заебало уже как-то. А на том же форчонге прокси с первых страниц гугла забанены.
из бесплатных вариантов:
opera-turbo
tor
различные сайты-анонимайзеры
дальше только платные:
vpn с возможностью смены IP (примерно 300 рублей в месяц)
vps + vpn (примерно 100 рублей в месяц на каждый ай-пи)
имхо пользовать сайт-анонимайзер или публичную проксю это уже зашквар.
а лишние 100 рублей в месяц есть даже у ебаного бомжа. надоело уже слушать ваше нытье о "дороговизне" платных вариантов
>стал пользоваться только если бы клиент был бы написан только на каком-то твоём языке?
Не факт, но было бы на одну причину меньше не пользоваться. Ну не нравятся мне C#/.NET, считаю их спермоговном, не нужным в моём уютном прыщемирке. Да, я зажрался.
Не воспринимай моё брюзжание всерьёз, всё равно основная часть аудитории просто скачает .exe и запустит. А если аудитория наберётся, кто-нибудь (может быть, я) реализует и на другом ЯП.
Воу-воу!
Что вы, Дорогой, сразу в обвинения.
Я признаюсь четсно, даже не подумал о платных вариантах.
>vps + vpn (примерно 100 рублей в месяц
Курс давно смотрел? VPS за $1.5 в месяц это экстра-лоукост, на таких ценах можно ждать чего угодно.
и правда подорожало как-то всё, извиняюсь, не проверил.
сам использую vps за 3 бакса на атлантике. но у них планы меняются постоянно. последний раз когда заглядывал у них это стоило 0.99 в месяц, а сейчас 5. а у меня оно до сих пор за 3, потому что контракт такой. скорость охеренная, отваливается иногда - это есть, но поддержка обычно быстро реагирует.
Скотчем. Единственная проблема - часто отклеивать придётся.
Нод мало, атака сивиллы-гебни, всем похуй.
Никак. Я дропнул вк после того, как потребовали от уже зареганного, и рад.
Смысл есть, если профессионально этим занимашься. SRLab, например, давно их юзает.
Может пров хулиганит?
Ставишь микроблок, в нём есть синтаксис правил для блока скриптов по регулярке.
>Допустим я хочу жить на майнинге биток от пассивного дохода.
бессмысленное предложение.
Майнинг тоже бессмысленен - даже проф майнеры на грани рентабельности сидят. А теперь учти, что у битка фундаментальные проблемы, которые эту валюту убьют и избавиться от которых можно только хардфорком.
> Допустим есть дача где дохуя места для компов, бесплатное электричество (буду отматывать счетчик магнитом)
А у нас счётчик на столбе. У тебя тоже может быть счётчик на столбе. В любом случае в конце каждой улицы есть счётчик. И в современных счётчиках есть датчик Холла от таких умных как ты. Учти также перебои с электроснабжением и то, что электросеть может не выдержать.
>и есть проводной интернет.
>1) Сколько интернет кабелей нужно или хватит проходимости одного?
1 + локалка.
>2) Как выводить битки когда намайнил?
хз.
>3) Сколько нужно пекарен и какую оптимальную конфигурацию цена/мощность взять?
только асики.
>4) Сколько будет выходить в день с биток? Хватит на дошик и интернеты?
Нет.
1) Фриварный впн со сжатием. Или инструкцию, как поднять впн со сжатием. Какой-то чужой роутер жопой в интернет подойдет?
2) Откуда, блеать нормально скачать Orfox? Подключил репозиторий к F-Droid и оно очень долго грузит, ибо они пока не сделали нормальную докачку и закачку в несколько тредов, и прочие вещи. Прошу сразу прямую ссылку на подписаный apk-файл.
3) Есть ли нормальный швабодный менеджер закачек? Пока юзаю ADM..
4) Есть ли контейнеры для приложений под тот же Android? Хочу запускать разные игоры изолировано.
salsa20/chacha20
отдельно шифруешь для каждого из "лиц" и сообщаешь им ключи по отдельному надежному каналу
просто качаешь клиент любой сети (например и2п) и в настроечках поднимаешь лимиты на ширину канала/скорость до максимума.
а не ссыкотно тебе таким заниматься?
КингРут очень стремный. Ты не знаешь какую он там инфу про тебя собрал и шарит. Короче ты поставил какую-то прогу с закрытыми исходниками которая поимела доступ в рут. Ни о какой безопасности тут дальше речи быть не может. Нужно обновлять прошивку, чтобы рут был в комплекте. Ну и прошивку тоже надо с умом выбирать. И где ты видел вообще фриварные ВПН? На какое улучшение скорости ты надеешься даже если найдешь что-то такое? Сейчас вот полно впн за которые можно заплатить биткоином.
>Привет лунатикам! Решил я обмазаться безопастностью на ведроиде. Собственно, поставил root(с помощью проприетарного Kingo Root, лучше его Superuser заменить?),
Пиздец. Кигорут - это китайское приложение. Уже одно это должно насторожить, учитывая китайский тоталитарный режим. Собственно, людей насторожило. Они его разреверсили и обнаружили, что приложение как минимум сливает с телефона идентификаторы на китайские сервера.
Единственный нормальный способ рутования - это fastboot из android sdk. На сайте цианогена инструкция есть.
>удалил гугл.сервисы, может скоро поставлю Cyanogenmod(хоть официально мое устройство не поддерживается),
Это значит что скорее всего ты поставишь прошивку от васяна с xda.
>обмазался AdAway, SecDroid и AfWall+ с белым списком, использую F-Droid и заменяю разную проприетарщину.
Xprivacy не забудь. И учти, что списки хостов adaway - палка о двух концах. Если список будет вредоносным, то можно будет подменять сайты. У adaway вроде есть защита, но я это не проверял.
>Я что-то сделал правильно?
Нет.
>Собственно, у меня слишком плохой интернет, так что, я бы попросил:
>1) Фриварный впн со сжатием. Или инструкцию, как поднять впн со сжатием. Какой-то чужой роутер жопой в интернет подойдет?
Securitykiss подойдёт?
>2) Откуда, блеать нормально скачать Orfox? Подключил репозиторий к F-Droid и оно очень долго грузит, ибо они пока не сделали нормальную докачку и закачку в несколько тредов, и прочие вещи. Прошу сразу прямую ссылку на подписаный apk-файл.
Так фдроид и грузит по http. Адрес можешь открыть в браузере.
>3) Есть ли нормальный швабодный менеджер закачек? Пока юзаю ADM..
встроенный.
>4) Есть ли контейнеры для приложений под тот же Android? Хочу запускать разные игоры изолировано.
???
Selinux используется в андроид для разрешений. Для отзыва разрешений (дырявого отзыва, не через selinux) используй xprivacy.
>Securitykiss
в бесплатном виде это что-то типа http прокси, ну разве что с дополнительным шифрованием. ни скайп там ни торрент не попользуешь (особенно если учесть ограничение в 300мб/день).
платные планы и репутация совсем не впечатляют, наличие бесплатного плана и вовсе настораживает.
а вот, логи хранят какие:
We do not monitor, record or store logs for any connection activity, except for the following:
Time, date and duration of your VPN connection
Bandwidth used during the connection
..
Personal Data Privacy
We do not store any personal information about you except what you entered yourself when signing up for the service. ...
другими словами у них будет записано когда, в каком конкретном промежутке времени конкретный ай-пишник подключался к их VPN (и, скорее всего к какому серверу). а приватные данные "не хранят", кроме тех, которые ты им сообщил сам, лол, вот их хранят.
В Российской Федерации коммерческая деятельность, связанная с использованием криптографических средств, подлежит обязательному лицензированию. С 22 января 2008 года действует Постановление Правительства РФ от 29 декабря 2007 N 957 (Отменено Постановлением Правительства РФ от 16 апреля 2012 г. № 313) «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами», которым приняты Положения о лицензировании деятельности по:
распространению шифровальных (криптографических) средств
техническому обслуживанию шифровальных (криптографических) средств
предоставлению услуг в области шифрования информации
разработке, производству шифровальных (криптографических) средств, защищённых с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем
> коммерческая деятельность
Твой говнокод, который ты запили для своего пользования не попадает под это.
Ага, тоже спермоговно. И жаву не люблю.
Зачем ты меня расспрашиваешь? Говорю же, забей.
>>14741
>безопастностью на ведроиде
Она у него и так на уровне, если обновляться своевременно. Правда, сейчас ты её прилично пошатнул своими мокрыми писечками.
Мне кажется, или ты на самом деле хотел заняться не безопасностью, а приватностью?
I2P по пять минут в день запускается?Скорость вполне килобитная.С контентом проблема,это да
Вот даже пруфы
Убунту Гном 14.04? Или уже чистый Дебиае/Арч ставить и допердоливать
xubuntu
Стандартный Debian.
Дружище, полностью с тобой согласен. А свои работы выложи на какой нибудь файлообменник, пусть будут всеобщим достоянием.
Гитхаб
Заброшенный, к сожалению, проект Netsukuku использует фракталы в таблице маршрутизации
Юзаю Фринет, а через него Фрост - пока просто смотрю.
Безопасно ли качать, сами знаете что, через фрост?
В интернете инфы 0 по этому вопросу
Если по i2p еще можно нагуглить советов мудрых, то тут я нихуя не нашел.
Работает ПОВЕРХ фринета,поэтому в принципе так же безопасен,как и фринет
Фринет помешан на безопастности, так, что вероятность поимки тебя не такая уж и большая.
>>14888
Так может возродить?
Только такое нашёл. Но в этом треде он уже «знаменит», жаль, не сохранился самый первый.
http://m2-ch.ru/s/res/1229789.html
Можно ли пользоваться днс от гугла, и если нельзя, то тогда чем пользоваться?
Судя по номеру поста, очень даже стоит
Можно конечно, но он все запросы твои сохраняет
nsupdate.info - эта фигня вроде как не сохраняет и её часто рекомендуют
Это не по адресу.
Рунион что-ли, лол?
Чем можно заменить gmail из публичных почтовых сервисов?
Я пока еще не настолько параноик чтобы использовать собственный сервер или какой-то малоизвестный с криптосвистелками, но вот гугл уже не хочу использовать.
Что скажете про Yahoo, например?
/rf там ->
удивлю тебя, но браузер это тоже приложение. разница лишь в запросах. приложение может явно говорить что оно приложение, а может и прикинуться любым (хоть десктопным) браузером да так, что не отличишь
openmailbox.org
>безопастности
Нет разговора с копипастой?
>>14943
>со свободным бизнесом
>государство
И сразу на хуй.
>>14944
Всем и ничем. Всем - потому что любой подойдёт. Ничем - потому что либо почтовая служба следит и логгирует, либо её банят у себя остальные почтовые службы.
Не веришь? Зайди на любой анонимный мейлер и отправь письмо себе на почту, хочешь на гмейл, хочешь на мейлру, хочешь на яндекс, хочешь - на яху. Не дойдёт.
>либо почтовая служба следит и логгирует, либо её банят
>Не веришь? Зайди на любой анонимный мейлер и отправь письмо себе на почту. Не дойдёт.
Школотун, у тебя логическая ошибка. Анонимные мейлеры банят не потому, что они не логгируют, а потому, что с них спамят как курвы.
ну ты меня не удивил. лучше ответь, смогу ли я таким способом достать данные пользователя при авторизации?
давайте рассказывайте, как мне посвятиться
И как мне скрыться, ведь я уже успел много где своими данными засветится .
Этот вариант не подходит
Зачем тебе государство?Делай остров с коммунами,развитой наукой и анархокоммвнизмом,а для отношений с остальным миром-криптовалюты
>как мне посвятиться
Осталось только решить, куда именно. «Криптоанархия» это что-то вроде «анонимуса» — вроде бы и отличительные признаки есть, но если попытаешься составить критерий принадлежности, неизбежно обосрёшься.
>Спамят с них
Нет, не поэтому (спамить можно и без сервера, просто подрубившись к smtp-серверу получателя, и тогда ни капчу не нужно вводить, ни антиddos обходить). А потому, что они или вне белого списка, или в чёрном списке.
+15 титушек с 15 булыжниками каждый этому нашисту
>Спамят с них
>вне белого списка, или в чёрном списке
Одно и то же. Спамят -> попадают в блеклист.
Но уж точно не «не ведут логи -> попадают в блеклист».
Я и говорю. Для всего мира это бы было манягосударство. Наверное, воспользую и твою идею.
Государство нинужно. Хотя вопрос хороший-считать ли анархотерриорию государством
А можно,если живёшь в квартире с балконом,сделать щель и туда кинуть сломанную microsd.Вряд ли заметят
>>150864
>сделать щель и туда кинуть сломанную microsd
Ага, а там майор на корточках сидит и смотрит в щель:Ты че ебанутый? Ты нахуя флешку выкидываешь?
есть онлайн смс сервисы, номер которого можно указать в вк при реге
без фаера робит? Если робит, то разреши всё и смотри какие соединения юзаются. Потом такие правила создашь
на лурке
есть сорцы всех версий
от т.маойра. Очевидно же
Ага,увидет осколки размером с миллиметр,почти пыль
>>15096
Как ты так сделал?Как смотрешь суммы в винде?
поставь дополнение в браузер: zenmate, frigate, stealthy
Если пообщаться в чатике с Абу, то норм. А так, админы удаляют неугодных публичные диалоги, шифрование лишь к серверу(и то, в режиме Secret Chat), а шифрование говно. Но интерфейс хорош, да.
Truecrypt ВСЁ. Ищи другие решения. А тебе мамкиному шифровальщику чтобы хранить прон от мамки хватит даже стандартного BitLockerа.
Всё никак не могу ссылку найти (проебал) на ОЧЕНЬ ИНТЕРЕСНЫЙ И ПОДРОБНЫЙ ДНЕВНИК\ГАЙД про детей в торе, может завалялась у кого?
Ну, ты можешь зайти на сайт службы поиска детей.
скачать анализатор трафика бесплатна без регистрации и смс
1) при конекте к забугорному серверу через vpn что видит провайдер? например при том что я сделаю GET запрос сайта?
Вопрос более сложный
2) Тупо чистый конект через RDP, как написано всё шифруется и каждые 4к пакетов меняется ключ шифрования.
Разве это не идеальной вариант?
3) Что видит провайдер когда качаю с торрента цп с включенным шифрованием в торрент клиенте?
" Поверх сети I2P можно строить одноранговые сети (P2P), например, BitTorrent, eDonkey, Kad, Gnutella и т. д."
Это вообще как понимать?
Тоесть грубо говорю школьник изучив API i2p может создать свой DC клиент? или я не так смотрю
Дурачок что ли?
Тор это кучка проксей, к которым в придачу идёт функциональность скрытых сервисов.
i2p расчитан на скрытые сервисы, а выход в интернет в качестве бонуса.
И как же ты будешь хранить 100+ сложных паролей в голове?
Повторяю вопрос: анон, как хранить пароли?
Бумажка может потеряться. Keepass безопасен?
1) Он видит, что ты подключен к какому-то западному врагу и постоянно слешь ему какие-то байтики. VPN устанавливает некий "туннель" трубу, где помещаются данные.
хм интересно, присоединяюсь к 2 вопросу.
Скорей ананас хотел задать такой вопрос:
Зачем нужен VPN, если есть RDP, для юзкейса: (я хочу чтобы запросы на порносайты шли от удаленной тачки,а провайдер нихера не видил) (для виндузятников)
Представляю новости
>Пиратское судно хостит thepiratebay
>На обитателей пиратского судна завели уголовные дела за морское пиратство
>Пиратское судно сломалось, но ни один порт не готов его принять для починки
>Пиратское судно починили, tpb снова с нами
>Корабль ВМФ США уничтожил пиратское судно, копирасты ликуют
>>15086
Заметят и найдут. А вот выдержит ли чип флеш-памяти кончик пламени от зажигалки я не знаю. Ещё можно взять пьезоэлемент от зажигалки и пробить им микросхему, присоединив к паре ножек и нажав, но это не быстро. В принципе флешку можно модифицировать, чтобы было быстро. Но лучше просто надёжно зашифровать данные и уничтожать ключ.
>>15110
Сдаётся мне, что коммерческие dpi берегут, и что там заюзаны fpga, а свободные можешь поискать в гугле.
>>15141
+15
>>15142
Как минимум с какими пирами ты общаешься. Так же я не понимаю, есть ли там вообще защита от mitm, сдаётся мне что нет.
>>15152
секретный пароль + алгоритм : пароль = какая_нибудь_kdf(hmac(домен+номер пароля, секретный общий пароль))
Реализовать можно в консоли десктопного браузера, на мобильных браузерах использовать букмарклет.
>>15160
Для разных вещей. И впн и рдп не для того чтобы ты порно смотрел были придуманы.
Представляю новости
>Пиратское судно хостит thepiratebay
>На обитателей пиратского судна завели уголовные дела за морское пиратство
>Пиратское судно сломалось, но ни один порт не готов его принять для починки
>Пиратское судно починили, tpb снова с нами
>Корабль ВМФ США уничтожил пиратское судно, копирасты ликуют
>>15086
Заметят и найдут. А вот выдержит ли чип флеш-памяти кончик пламени от зажигалки я не знаю. Ещё можно взять пьезоэлемент от зажигалки и пробить им микросхему, присоединив к паре ножек и нажав, но это не быстро. В принципе флешку можно модифицировать, чтобы было быстро. Но лучше просто надёжно зашифровать данные и уничтожать ключ.
>>15110
Сдаётся мне, что коммерческие dpi берегут, и что там заюзаны fpga, а свободные можешь поискать в гугле.
>>15141
+15
>>15142
Как минимум с какими пирами ты общаешься. Так же я не понимаю, есть ли там вообще защита от mitm, сдаётся мне что нет.
>>15152
секретный пароль + алгоритм : пароль = какая_нибудь_kdf(hmac(домен+номер пароля, секретный общий пароль))
Реализовать можно в консоли десктопного браузера, на мобильных браузерах использовать букмарклет.
>>15160
Для разных вещей. И впн и рдп не для того чтобы ты порно смотрел были придуманы.
поставь 7zip
это аппаратно-программный комплекс и стоит дохуя уёв.
по сути это автоматический снифер трафа, который ищет соответствия в нём с сигнатурами из заданного майорпом списка. Если есть совпадения, тогда коннект дропается
снаружи будет видно только то, что ты обмениваешься шифрованными байтами с левыми айпишниками. Что ты качаешь видно не будет.
Но если майор найдет эту раздачу на трекере и начнёт качать её, то среди раздающих может спалить твой ip
>Заметят и найдут. А вот выдержит ли чип флеш-памяти кончик пламени от зажигалки я не знаю. Ещё можно взять пьезоэлемент от зажигалки и пробить им микросхему, присоединив к паре ножек и нажав, но это не быстро. В принципе флешку можно модифицировать, чтобы было быстро. Но лучше просто надёжно зашифровать данные и уничтожать ключ.
Зачем такие сложности? берешь молоток, кладёшь флеху на пол и хуяришь со всей дури. Дешево и сердито. А то что майоры увидят убитую флеху - похуй. Пусть докажут, что на ней что-то было незаконное
а еще лучше пасатижами раздробить и сломать нахуй или отвертку молотком в флеху вбить
там и там шифрование, в рдп даже надежней из за смены ключа.
докачкой - например как в DownloadMaster можно нажать паузу, если контроль целостности и т.д.
Лол. Хочу таких новостей. Но спутник легче запустить.
Что такое ПС? Если ты намерен это делать часто, то RetroShare + uGet, наверное.
завяжи на microSD петлю из лески, второй конец которой привяжи в сливное отверстие раковины (болт выкрути и закрути снова).
флеху предварительно обработай силиконовой смазкой
а зачем тебе именно флеха? храни все в облаках в криптоконтейнере или же на файлообменнике
И вообще, насколько Tor безопасен? Я не знаю, как устроена эта программа. Не привлеку ли я внимание Большого Брата, начав его использовать?
Почему пиратское то?
Не знаком с морскими законами, но если нельзя без флага ходить, то пусть это будет банановая республика какая нибудь.
По тому же, почему ппр отказывают в регистрации, ссылаясь на то, что морское пиратство - это уголовное преступление. При желании суды любого государства составят цепочку "компьютерное пиратство -> корабль -> морское компьютерное пиратство -> морское пиратство", и это будет их официальной позицией, и плевать, что маразм.
Например, как работает шифрование для синхронизации по ssh, или, например, написал я сокетный чатик на плюсах - как зашифровать сообщения?
Может есть где для полных ньюфань, чтобы не СЛОЖНА
Есть версии зачем в Либерии разворачивать релей и держать его постоянно включенным? Я немного в замешательстве и понимаю, что это все мелочи, но данный факт меня озадачил.
Я с маленькой восточноевропейской стране и поддерживаю идею mesh-сетей, и помогаю их внедрять.
В Белоруссии тоже отключат.
По сравнению с нами в плане свободы у них все достаточно хорошо. Даже интернет 700 мегабит в секунду, больше чем у нас. Только в Москве и СПб есть элитные тарифы с 500 мегабит в секунду.
Нанимай. Но ЧВК не хочет терять своих бойцов, вряд-ли найдешь пожертвовавших рынком США, первое их оружие — акустические пушки, а против авиации они беспомочны, если ты не купишь, разве что.
Мировое сообщество же не одобрит потопление мирного судна путем бомбардировки.
С судна нужно вести онлайн трансляцию 24/7 что бы показать что там никого не расчеленяют.
Плюс вычислительные мощности судна можно и на какое то полезное дело направить частично, вычисление протеинов или типо того, что бы создать положительную репутацию.
Так же если это судно на атомной тяге, его бомбить или атаковать на прямую никто не будет скорее всего.
Таким образом остается лишь прямой захват или блокада.
Все так думают, а потом их находят дохлыми под мостом.
>Слишком тупой вопрос?
Нет, слишком каверзный. Потому что тогда тебе придётся доверять программе-чейнеру.
>Мировое сообщество же не одобрит потопление мирного судна путем бомбардировки.
"Мировое гражданское общество" состоит из опущенцев почти полностью, никого не волнует их одобрение.
Государства же только одобрят (а говорить могут совсем другое). Копирасты только одобрят. Ура-патриоты, которых большинство, только одобрят.
>С судна нужно вести онлайн трансляцию 24/7 что бы показать что там никого не расчеленяют.
Трансляция от уничтожения не спасёт.
>Плюс вычислительные мощности судна можно и на какое то полезное дело направить частично, вычисление протеинов или типо того, что бы создать положительную репутацию.
Для государства купить такие мощности и подарить какому-нибудь нии - копейки.
>Так же если это судно на атомной тяге, его бомбить или атаковать на прямую никто не будет скорее всего.
Могут пульнуть снарядами с химоружием. Похуй, что оно запрещено, оно запрещено для применения паханами против друг друга, и то чисто формально, а против опущенцев паханы себе разрешили делать что угодно. Проведут по документов как террористов, делов то. А ещё можно послать спецназ, всех жителей скрутить, доставить в суд и устроить показательный процесс с высшими мерами наказания и пожизненными сроками.
>Таким образом остается лишь прямой захват или блокада.
Блокадой можно тоже многого достичь. Что вы будете делать без интеловских процессоров и двигателей от роллс-ройс? Вы же полностью технологически и экономически зависимы от фирм, подконтрольных государствам, втч сша. От интела убудет пренебрижимо мало, если он вам не продаст чипы, по сравнению с тем, если он вам продаст чипы и его оштрафуют государства.
Почему в i2p нет ничего запрещенного? Я даже не цп сейчас его тоже нет Где сайты по планам свержения царя-батюшки, где террористы, где торговцы? Люди не доверяют защите?
>Трансляция от уничтожения не спасёт.
Ну мне сложно представить бойню в прямом эфире на весь мир.
Хоть под эгидой борьбы и инфо терроризмом...кто знает. Ибо только ради копирастов не пойдут на такое.
>Блокадой можно тоже многого достичь
Ну пока так блочат только Северную Корею, но она то все ядерными бомбами грозит. А мы лишь обещаем пользу всему миру.
Но опять же объявят инфо террористами, анти пропаганда и все такое.
Хотя опять же, с пропагандой можно бороться, мне все же видится больше информационная война, а не физическое уничтожение.
Эх, а как красиво звучит все это,
можно было бы потом и свои спутники пробовать запускать и беспилотники.
А по всему миру появляется куча лояльного к нам народа, митинги и демонстрации в поддержку.
Но при том что ты расписал даже мини армия обороны и боевое крыло двача не спасет.
Учитывая что там ебанутая система входа через другой сайт?
Что?
Риторический вопрос ибо кроме owncloud вроде как других облаков с открытым кодом, который почитать можно и нету. хотя и за овнклауд не уверен и гуглить лень
Зайти через браузер, посмотреть в консоли разработчика куки, прописать их в курл
+1 если это сверх пупер мупер крутая ананасовость, почему там этого нету
Начал использовать в дополнение к кипассу криптоконтейнер и уже из него запускать базу.
Секьюрно ли постоянно держать том примонтированным?
И как делаете вы? В пароле-треде видел нескольких человек со связкой трукрипт-кипасс.
>постоянно держать том примонтированным
Довольно бессмысленно. Даёт плюсик только против атаки с физическим доступом к выключенному ПК.
Для онлайна либо включаешь только когда нужно, либо не используешь вообще.
Ну значит конкретно на твоем роутере кому-то будет быстро. Может быть. Количество роутеров в сети означает только больше возможных комбинаций тоннелей. А за скорость будет отвечать качество, и оно хуевое. Белый айпи, широкий канал, онлайн 24/7 - такие пользователи в меньшинстве.
Пруфы?
Так чтоб данные были полность не читаемы, в том числе и метаданные (название файлов, их количество, размер).
Но при этом чтоб можно было нормально пользоваться операционкой, и это не создавало проблем.
Незнаю играет ли это какоето значение, но жесткий диск в ноуте ssd (т.е не жеский совсем).
Расчитанно все должно быть на случай изятия ноута ментами с маски шоу, и чтоб они ничего не обнаружили (проблему паяльника обсуждать не будем).
Второй вопрос:
Какую файловую систему лучше использовать для шифрования данных на сервере, под операционой системой Линукс (Ubuntu), жесткие диски, обыные hdd, в софт рейде. Тоже обязательно чтоб при изьятии нельзя было ничего прочитать.
>Какую файловую систему лучше использовать для шифрования данных
Никакую. Лучше шифровать данные ниже уровня файловой системы.
A tool to phish LastPass accounts. See my blog post for more information.
Хранишь цп? Храни на внешних дисках. Можешь взять один жесткий диск, накатить на него чистую и нешифрованную ОС и когда придут за тобой - ставишь этот диск. Надежнее шифрования в плане твоего здоровья.
> Никакую. Лучше шифровать данные ниже уровня файловой системы.
например, как это сделать с моими вводными?
> Храни на внешних дисках. Можешь взять один жесткий диск, накатить на него чистую и нешифрованную ОС и когда придут за тобой - ставишь этот диск. Надежнее шифрования в плане твоего здоровья.
Когда придут, время менять диски не будет, да и в моем случае у меня могут изьят ноут например в аэропорту при прошождени таможни.
Нужно все надежно шифровать
> А что мешает всю систему зашифровать?
Так я и хочу всю систему, поэтому и спрашиваю
> Сейчас даже везде в стандартные установщики это сделали.
Некогда не говори о том что не знаеш, и читай вводные которые я привел, например твой вариант не подходит хотябы по этому
> в том числе и метаданные (название файлов, их количество, размер).
> Шифруй все и храни в облаке.
да мне не хранить, мне надо работать с этим постоянно, поэтому нужна шифрованная файловая система
> Что мешает хранить в облаке
блин, пипец спрашиваю про шифрование фаловых систем, а мне тут чего только не советуют, что угодно только не по теме...
Думаю, обсуждение фс для облачных дисков заслуживает отдельного треда.
> Разделы шифруешь cryptsetup
Правильно понимаю что если будет badblock на диске, то я потеряю все данные? Но на сервере меня должен спасти от этого рейд, а на ноуте бэд на ssd мало вероятен, да? или нет, и с ноутом я буду постоянно на волоске потери всего?
Перезаписался один сектор на ссд 10000 раз и бед. Ссд на помойку. На хдд бед может появиться от физических повреждений.
Нет, неправильно. Ты потеряешь данные только в пределах блока (или чуть больше). Расскажи, почему ты так подумал и я попытаюсь объяснить тебе, где ты не прав.
>>15392
>Для Web - vpn
Почему только для web? VPN прекрасно подходит почти для любого трафика.
>flash траффик
Долбоёбские термины. Удостоверься, что ты правильно понимаешь смысл аббревиатуры «VPN».
>смысл аббревиатуры «VPN»
но ведь существует vpn для разных протоколов, вот я и хотел узнать про флэш - как он реализован и ведет ли траффик по-особенному
Полная хуйня. Да, есть «vpn для разных протоколов», но эти протоколы 2 или 3 уровня OSI, но никак не 6-7.
я понял тебя, спасибо.
Ничего страшного. Шанс того, что твой IP покажется копирасту из 2000 сидеров минимален. Копирасты все на западе, а ты в рахе. Им ближайшие будут отображаться.
Я совсем в этом не понимаю.
Или может что то использовать вместо него?
Юзаю Фринет, поверх него Фрост "Защита загруженных и выгруженных файлов, а также кэша просмотренных сайтов Фринета " - Отключил к хуям т.к. в нем нет смысла.
Без шифрования диска с фринетом и фростом - как то не спокойно на душе. Так что, реквестирую ссылки на последний проверенный трукрипт.
Трукрипт уже всё. Нужно искать что-то другое. Лучшее шифрование только апаратное. Шифрующий модуль находится внутри диска, ключи не попадают в память компа и процессор. Вирусы не смогут украсть ключи.
Ну это он для АНБ все - неужели если за мной приедет пативен рашке/украшке/белорашке смогут с этим что то сделать?
> Для этих хватит BitLocker. Он уже в ОС начиная с 7.
У Битлокера есть мастерключи, это даже не особо скрывается, и они гарантированно есть у наших спец служб, иначе бы не разрешили продажу виндовс со встроенным шифрованием на территории рф
В моём городе используются бесконтактные карточки в транспорте типа mifare plus. Их можно пополнять на несколько поездок. Вопрос знатокам: поездки списываются непосредственно с карточек или с БД организации? Пропадающая связь в автобусах, по-моему, не такая уж и редкость с нашим то уровнем распиздяйства.
http://habrahabr.ru/post/175557/
https://xakep.ru/2009/02/06/47074/
tl;dr 1 раз пройдёшь - на второй обнаружишь, что карту занесли в чёрный список
ап
и самое главное, 1000 раз повторяю, это уровень клиентов, тоесть клинты должыны совпадать
ап
> например, BitTorrent
BitTorrent щас вообще по умолчанию есть в i2p в дефолтом дистрибутиве идет web torrent client
Для чего должны?
Думаешь зарубежный неконтролируют?
Я иногда использую ТОР чтобы спиздить немного спецлитературы с SIN или подобных сайтов - ничего нелегального, просто вещи типа полевых мануалов по battlefield surgery или материалов по обследованию мест преступления от FBI, которые сложно достать простому смертному. Для "публичной" онлайн-активности я использую хром. Тор-Браузер мне неудобен, ибо после интерфейса Хрома довольно сложно привыкнуть к интерфейсу Лисы. Есть способы привинтить к торбраузеру ГУЙ хрома, или хотя бы сделать его похожим на таковой?
P.S. Я НЕ ЗАЯВЛЯЮ ЧТО ХРОМ ЛУЧШЕ ЛИСЫ ИЛИ ЧТО ОН БЕЗОПАСНЕЕ, Я ПРОСТО ХОЧУ ЕГО ИНТЕРФЕЙС, ПОЖАЛУЙСТА, НЕ НАДО СРАТЬ МНЕ НА ГОЛОВУ НА ТЕМУ ХРОМА И ТОГО КАК ОН УЖАСЕН
Зачем пользоваться тором если ничего нелегального? Чтобы хром ходил через тор пропиши соксы 5 в хроме 127.0.0.1:9150
> Зачем пользоваться тором если ничего нелегального?
Причин множество, и легальность или не легальность тут совсем не причем, приведу первопопавшие на ум примеры:
- Множество сайтов заблокированно из рф, на которых нет противозаконного контента, или был такой контент на одной странице, размешенный пользователем сайта, а в результате заблокирован весь сайт.
- Некоторые сайты официально не заблокированы, но по факту они блокируются, просто потому что они располагаються на одном ip вместе с заблокированными, например пользовались одним и тем же cdn/ddos провайдером, или хостинг провайдером
- Российские провайдеры вставляют анальные зонды пользователям, в нарушение пользовательского соглашения, пример http://habrahabr.ru/post/262631/
> Можно поставить что-то полегче например как Browsec или Zenmate
Эти решения уровня анального зонда....
Тор можно настроить на роутере и все будет автоматически работать, и не нужно устанавливать анальные плагины
Я сижу на вайфае моей университетской общаги, и я не хочу рисковать поверх уже имеющегося риска, что еще и университетский админ будет смотреть на то, что я делаю. Они и так могут видеть что я юзаю VPN.
> типо античата?
Кстати а что с ним случилось? Мою учетку там забанили, когда пытался связаться с админами, мне отпиской ответили что я не подтвердил емеил (хотя у меня там уже несколько лет акк был), а дальше просто игнорят мои сообщения
хз,я не олдфаг,чтоб такое знать,прост там статьи старые,а мне бы хотелось ,что нить по новее
>Тор можно настроить на роутере и все будет автоматически работать
Напиши как настроить и какое железо должно быть в роутере. Как отключить тор без вхождения в веб интерфейс и как сделать чтобы некоторый трафик вроде торрентов шел напрямую без тора.
> Напиши как настроить и какое железо должно быть в роутере.
Которое поддерживает OpenWRT (практически любой роутер)
> Как отключить тор без вхождения в веб интерфейс и как сделать чтобы некоторый трафик вроде торрентов шел напрямую без тора.
Privoxy (прокси сервер)
Вообщем накатываешь на роутер OpenWRT, ставишь в нем Privoxy и TOR. Если роутер продвинутый, то еще может потянет i2p, и можно будет через Privoxy разруливать трафик между всем этим автоматически
Далеко не любое железо на которое можно накатить эту прошивку потянет проксю и тор.
посоны, как назывался сайт где мы в тот раз когда биткоин ещё стоит 1000 баксов покупали его? такой зелёный сайт, в названии вроде было слово банк, блять проебал всё, кто помнит?
ставишь трукрипт 7.1а, отключаешь файл подкачки и всякие службы аля теневое копирование тома, индексирование и прочее, создаешь контейнер, монтируешь в диск z: и все критичные директории с системного диска маппишь на z: (смонтированный криптоконтейнер)
Например C:\Users\<userName>\dirX маппишь на шифрованный контейнер z: и если придут майоры, то они твой профиль подгрузить не смогут, тк он шифрован.
пример комманды: mklink -d C:\Users\<userName>\appData\Local\Mozilla\ z:\usrPrf\mozilla\
и у тебя firefox будет прозрачно грузить профиль со старого пути, а по факту будет с криптоконтейнера. По старому пути у тебя будет находиться только символьная ссылка.
И если майоры к тебе придут, то нихуя не смогут
Это понимать так, что там есть готовые решения. К роутеру прикручен торрент-клиент снарк, остальное ставится отдельно. Наиболее популярен по-моему iMule.
Ты пытаешься плавать в клетке среди акул. Проржавеет хоть один прут - считай проиграл
А потом товарищи видят, что время запуска ос на диске не совпадает с временем запуска компьютера и его коннектами по интернету
Мой провайдер, оказывается, подменяет гугловские днс на свои. С другими днс еще не проверял. Так же, судя по гуглению, такая проблема у многих.
Поможет ли dnscrypt от подмены? Сейчас нету возможности проверить.
Хотя, это наверное в софтач нужно, но буду рад если и вы подскажете. С меня нихуя.
У майоров больше других дел нет как по домам ходить. Пошлют рядового.
Тогда где хранить файлы? (я не он, но тоже интересно. Сейчас пользуюсь дропбоксом
Потеряешь\сломаешь диск\флешку\внешник - пиздец.
А дропбокс я использую затем, что можно очень легко поделиться файлом. Нажал кнопку, и ссылка уже у тебя в буфере обмена
imule.i2p не работает. Скачал с другого зеркала, но оно не работает.
https://github.com/ValdikSS/blockcheck
Не знаю, может и через днс тоже блокирует, просто мне неприятно от того факта что он подменяет их.
Если днс подменяются вывод будет таким:
Тестируем DNS
Получаем эталонные DNS с сервера
Эталонные адреса: ['104.25.118.23', '104.25.119.23', '212.47.251.61', '5.178.68.100', '69.165.95.242']
Адреса через системный DNS: ['5.178.68.100', '69.165.95.242', '92.255.241.100', '92.255.241.100']
Адреса через Google DNS: ['5.178.68.100', '69.165.95.242', '92.255.241.100', '92.255.241.100']
Адреса через DNS AntiZapret: ['107.150.11.192', '107.150.11.192', '92.255.241.100', '92.255.241.100']
[☠] DNS-записи подменяются
[☠] DNS перенаправляется
Это не законно. Это не получится сделать незаметно, браузер скажет что подменяют.
>Это не законно
В какой ты стране живёшь?
>Не получится сделать незаметно
Это же только с сайтами с ssl
А без ссл ходить без проксей в России опасно.
ты ебанутый на всю голову? Слоупок отсталый?
Да, я обычно без прокси сижу. Вот сейчас например.
Путин, бомба, теракт в метро, взорву кремль, плешивый тебе пизда.
Все, за мной выехали? Где мой личный майор?
Майор, сука, позвони. Я пьян и сижу тут один. Хоть поболтаю. Жалко тебе что-ли, все-равно телефонные счета не тебе оплачивать. А так и тебе весело, и мне не скучно.
А вдруг ты хохол, тебе выедут только что бы премию вручить? Про Порошенко слабо?
Порошенко пидор и запойный алкоголик, про то все бачют. На хую я его вертел и УСБ. Ну и пса кадырова, конечно.
СБУ (фикс, не ебу как там ихние ларьки называются)
Лол, ясно. Ты из белорашки
как тестировать*?
а смысл юзать прокси для http? один хер спиздят пароли с кукисами. Не майоры, так васяны-владельцы проксей
ясно понятно.
удобней toonel.net юзать, там ещё и траф жмётся заодно и запросы к ДНС идут с сервера, а не клиента
Хочу обмазаться киви, он палит мой айпи?
Как избежать кровавой гебни от этого непорочного ада?
Накати Browsec. Там один из серверов иногда глючит и выдает Москву.
конкретно тыкни носом на прокси
а то в гугле дехуя ссылок.
может ты антончик знаешь проверенные?
Да выбери любое расширение с магазина в браузере и поставь. Пофиг какая страна.
mtgox?
yep
Зайди на киви, сделай что нужно, выйди, перезагрузи роутер и получи новый IP. Ты победитель.
>>15502
Кто тут спрашивал как Биткоины купить?
http://bitnovosti.com/2014/11/25/kupit-bitcoin-missiya-vypolnima/
> Circle.com
Насколько понял, там без ебли мозгов, просто добавляешь свою карту и покупаеш биткоин, простота типа как в пейпал, только для битка
Вопросы:
1) Как понимаю при подключение впн происходит авторизация и т.д., провайдер ловит эти пакеты + потом пакеты данных впн(при работе) = трахает эти пакеты ключей и данных между собой и получает открытые данные?
2) все хвалят https, что видит в этом случае провайдер, если я делаю GET запрос?
Чтобы еще и акула видела мои пакеты? Нет уж.
Перво-наперво заблочат тебе интернет по спутникам на передачу. Сможешь только слушать Радио Свобода и читать твиттер Леди Гаги.
Если ты начнешь передавать трафик по своему протоколу через наземную радиосвязь, вычислят антенны на берегу, отключат их.
Твои спутники, беспилотники и дирижабли будут сбиты любым государством при пересечении границ.
Сначала тебя охерачит мотовило (2). Если повезёт, поставит синяков, если нет - проделает несколько дырок и сломает пару костей.
Далее, к твоим ногам подойдёт (или мотовило тебя пропихнёт) режущий аппарат (1), который их слегка покромсает.
Затем попадаешь на шнек (3), который тоже может тебя чуть-чуть порезать между делом, он отвезёт тебя к центру жатки, где тебя захватит пальчиковый механизм (проделав ещё несколько дырок) и запихнёт в наклонный транспортёр (4).
Если сработает предохранительная муфта (ну жиробас ты, например), то всё остановится и тебя может быть вытащат и откачают. Если нет, едем на наклонном транспортёре к самому весёлому - молотильному барабану (6). Входной зазор - 18 мм, выходной - 2. Я думаю, ты понел, что с тобой станет.
Далее фарш попадёт частично на очистительные решёта (20) и (17) и в бункер, а частично (крупные куски) на соломотряс (13), с которого выскочит в копнитель/измельчитель.
в ВирталБокс 5 версии появилось шифрование, тоесть при каждом запуске требует пароль.
Вопрос:
в настройках называется шифрование, это реальное шифрования образа? или типо пароль для запуска ВМ? т.к. например "расшифровка" 512 ГБ образа(заполненного) ВМ занимает 1 секунду, вам не кажется это подозрительно?
мне кажется вы не разбирались в этом вопросом, и просто так ответили.
Если указано шифрование это еще не значит всего образа. Опенсорс тоже не значит, что там все чисто. Многие думают раз исходники открытые, то все уже проверили и все там чисто. На деле никто их от начала и до конца не проверяет. Я уже молчу, что готовый билд может иметь отличия от исходников. Пока сам не прочтешь исходники и не соберешь из них никому не верь. Вы случайно доской не ошиблись? Здесь одни параноики которые даже самим себе не доверяют.
Разве недостаточно просто указать прокси через 9050?
А откуда ты можешь знать, что бэкдор не в процессоре, мамкин параноик?
Там есть закладки я в этом не сомневаюсь. Я не такой параноик, чтобы шифровать виртуальные машины. Лучше использовать LiveCD, а не вводить каждый раз пароль.
Псс, в процессорах и так бэкдоры
Открыл Америку. Как там в 1981? AES закладка официально во всех процессорах, мамкины параноики. Скачайте cpuid и удивляйтесь.
> AES закладка официально во всех процессорах, мамкины параноики. Скачайте cpuid и удивляйтесь.
можно по подробнее и с пруфами
>"расшифровка" 512 ГБ образа(заполненного) ВМ занимает 1 секунду, вам не кажется это подозрительно?
Нет, она может производиться на лету. По сути вопроса: открой исходники и посмотри.
>>15689
Потому что торбраузер не содержит в себе иного механизма доступа к тор-сети, кроме как через локальный прокси, создаваемый тором.
>>15700
Двачую, скачал CPU-Z, а он мне так и говорит: да у тебя же бекдор в AES! Поссал на дебила.
Поясните, почему советуют генерировать файлы с использованием /dev/urandom для создания криптоконтейнера через dm-crypt/luks?
/dev/zero быстрее и не имеет никакого значения, ведь нули будут затираться при создании файловой системы и наполнении файла и последующем шифровании.
Или может есть какой-то секрет?
ну фс как бы не сразу забивается рандомными значениями. отсюда на низком уровне будут видны переходы и границы, соостветственно можно отследить что записывалось и порядок и тд. вобщем лишняя зацепка для майоров. /urandom хорош тем что создает сразу кашу в которой нереально понять где че переписалось.
аж целых три закладки! данунах лучше на старых сидеть квадах и корах. Хотя 2600 весьма и весьма хорош жаль только нету ВТ-Д для полного эмулирования железяк которе есть опять таки у старых и послежних моделях
>нули будут затираться при создании файловой системы
Только очень немного нулей.
>и наполнении файла
Верно.
Дальше сам догадаешься или подсказать?
Ответ: чтобы не было видно, какая часть контейнера уже наполнена.
>>15709
Can't tell if trolling.png
Учтановил прокси для гугл приложение.
Не понял как туда вставлять свои прокси которые нашёл.
Поясните.
Да и вообще как ими пользоваться.
Вставляю нажимаю сохранить.,но они не работают.
>Потому что торбраузер не содержит в себе иного механизма доступа к тор-сети, кроме как через локальный прокси, создаваемый тором.
Хуита. Вообще-то содержит. Отключи torlauncher и torbutton, отключи в настройках прокси и убедись в этом
Вообще-то шифротексты случайных данных должны быть неотличимы от шифротекстов нулевых данных. Если это не так, то либо алгоритм - говно, либо режим выбран неверно
Ps речь о симметричных шифрах
бамп вопросу
Это лучше ты выброси бинарник tor или tor.exe из бандла, а потом попробуй зайти куда-нибудь через тор.
>механизма доступа к тор-сети
>отключи в настройках прокси
Ты вообще уверен, что внимательно читал мой пост?
>>15718
И?
1. Ты создаёшь файл, полностью забитый нулями.
2. Делаешь из него криптоконтейнер (добавляешь заголовок размером несколько Мб). Остальное забито нулями.
3. Открываешь криптоконтейнер, создаёшь в нём файловую систему (используешь первые несколько Мб и ещё немного в разных местах для бекапов суперблоков и прочего). Остальное забито нулями.
4. Монтируешь ФС и начинаешь заполнять её данными. Заполнил, к примеру, на половину. Теперь, взглянув на шифрованый контейнер, можно понять, что у тебя он заполнен наполовину. Знания ключа не требуется.
Ты можешь прописать хоть удаленный прокси, хоть программу-чейнер, будет работать.
чет попробовал и нихуя не заработало
провайдера сменить не могу, в лучшем случае только на 3g, но этого я не хочу, тк до этого 6 лет сидел на edge и gprs и бета версиях 3g инета, страшно вспоминать
Прежде чем менять, проверь настройки в личном кабинете. У многих провов есть бесплатная услуга, блокирующая по-умолчанию ненужные порты, чтобы меньше червия шастало.
Реально. Можно вообще ничего не настраивать, должен сам заработать.
я звонил и выяснял, выяснил что порты открыть они не могут никак, только подключив специальную услугу на белый статический IP, которая предоставляется только юридическим лицам, а обычные люди сидят вконтактике и качают с локального трекера
ну бамп же ребята атятаятаят
помогите.
научите меня пожалуйста , ну будьте людьми ну все ж мы люди.
ну чего вы?
А что за провайдер и какой город?
У моего тоже есть такая услуга, но можно подключать всем.
домсру
Похоже ты был прав. Сейчас посмотрел — нули остались.
И тем не менее я не понимаю этого изъебства с /dev/urandom при генерации. Ну да, можно определить что контейнер заполнен не полностью, но какая разница? Доступ же к файлам не получить, а майор найдя подозрительный файл с рандомными данными внутри сразу поймет.
Алсо, пикрилейтед.
В оригинале на фото реальные id.
Автор утверждает что имеет отношение к ФСБ.
ИРЛ он мог получить доступ к компьютеру с этим аккаунтом вк.
Но напрягает такой рассортированный архив.
Что это может быть и как бороться?
Автор пиздит. Вк большая организация, и в ней много людей готовых, за тыщенку баксов, а сейчас и того меньше, слить пароль/сообщения/архив с сообщениями, лул, людям которые в этом нуждаются.
Меня только такой архив красивый смущал.
НО оказалось есть программы которые могут в такой выкачать ВК.
Ко мне один раз приебался СБУшник. Предлагал сотрудничество. Как я понял, они просто делают запрос в техподдержку, да и все.
мухосранск-коннект-телеком, единственный провайдер в городе
еще есть adls, но у меня нет телефона и там макс скорость 4мб по тарифу, в реальности около 200кбит и пинг за 500
А у тебя какая скорость? Если 100 мегабит, то не заморачивайся с i2p. Вернешься назад на gprs.
Алсо, если есть кодированное сообщение и его расшифровка как можно узнать пароль шифрования, если мы не знаем алгоритм (но при этом знаем, что алгоритм какой-то популярный)?
зависит от сайтов, лол
торренты с вне - 50-100
торренты с локалки - псевдогигабит
а ютуб в 720p лагает, онлайн ничего посмотреть невозможно, iptv тоже, максимум мегабита 2
ебанутый провайдер, но без альтернатив
от скуки хочу попробовать i2p
>но какая разница
Тебе никакой, а кто-то не хочет ни байта информации наружу выдавать.
>>15811
С чем бороться? С тем, что при наличии пароля можно выкачать все данные из твоего аккаунта и сохранить в архив?
>>15840>>15841
Краткий ID GPG-ключа в base16 может содержать только символы 0-9, A-F. На картинке «H» и, кажется «O». Если бы ты запостил оригинал видео, я бы сказал что-нибудь ещё.
Что-то ничего не могу нагуглить на эту тему.
Это был бородатый 2012.
Благодарю.
>>15867
>Краткий ID GPG-ключа в base16 может содержать только символы 0-9, A-F. На картинке «H» и, кажется «O».
Ясно.
>Если бы ты запостил оригинал видео, я бы сказал что-нибудь ещё.
В самом видео гуро. http://heavy.com/news/2016/01/new-isis-islamic-state-news-pictures-videos-kill-them-wherever-you-find-them-et-tuez-les-ou-que-vous-les-rencontriez-french-english-translation-paris-attacks-full-uncensored-youtube/
Все эти шифры только в начале и в самом конце. Причем, в конце, якобы новая шифровка с планом нового теракта. Что там на самом деле и реально ли это шифр, а не мусор пока неизвестно. Скорее всего ничего там нет, но на всякий случай можно было бы проверить.
1)есть ли у ноутбуков индивидуальные серийные номера, которые могут записываться магазином?
2)какой браузер под тор для андроид лучше?
Да, там есть орфокс, но с него нельзя скачивать файлы. Если знаете, как включить возможность загрузки через about:config, подскажите
>есть ли у ноутбуков индивидуальные серийные номера, которые могут записываться магазином?
Есть. Переверни вверх дном, где-то там его найдёшь.
Посмотрел сериал мистер робот, угорееел, просто интересно
И что делать со своими пальцами? Не получится же постоянно носить перчатки?
Допустим, есть один сайт где перебанены все прокси и я не могу там писать сообщения. Как это исправить?
Сказать Абу чтобы разбанил все прокси.
IP, серийники всех железок и общий для ноутбука передается. И что тебе это дало?
Я пробовал через фейсбук - не работает, пишет что не смог импортировать профиль
Так я забанен. Короче, хочу на 4chan постить, а там по-дурацки забанена вся моя страна.
Какая страна? Блядорашка?
сюда ли ты зашёл, петушок?
самая большая бот-сеть у microsoft'а. Недавно новость была, она согласились с утверждением
ты заебал.
Если ты хочешь делать черные делишки, то для этих целей надо купить с рук ноут и с него выходить со спизженной симки с купленного с рук 3ж модема. Причем 3ж свисток втыкать только в одном месте, где собрался выходить на связь. Ну или ломаные wi-fi.
Камеру заклеиваешь скотчем, микрофон вырываешь и грузишься с live-cd tails
при пересечении границы США у тебя всёравно возьмут отпечатки. А если у тебя они будут стёрты - то тебя не пропустят
абу не все прокси забанил. Можно подобрать
>Есть ли сайты на которых можно реально принять смс для регистрации? Бесплатно естественно
Есть, но их номера как правило все перебанены
скоро везде будет, тк устройства дешевы и внедрение простейшее, а выгода для местных князьков очевидная...
Если и ехать куда, то, ИМХО, в каку-нить мелкую страну, не страдающую имперскими замашками и от которой ничего не зависит в мире... Может типа марокко, кипра, мальты что-то
Что-то с Исландией не попал. Они входят в шенген.
Какие ещё есть подобные страны? В крайнем случае, думаю получить гражданство Силенда или, вообще, не иметь привязки к стране и жить нелегально для различных элит.
Ну у них довольна хорошо развита прямая демократия и они не особо прогибаются подо всех.
В ЕС не вошли, базу НАТО убрали.
Беженцев не пускаю.
Пиратская партия может стать большинством в парламенте.
Звучит очень хорошо.
>>16116
С этим беда, а так для меня это страна мечты.
Но без сотен мильёнов денег не представляю, как туда уехать.
только если бабу найдёшь, которая за бабло согласится выйти за тебя... ну или не за бабло
...Может им всё же нужна моя рабочая силушка
от ашотов все симки как правило корпоративные и счет общий. То есть твои бабосы будут быстро "кончаться"
и где они вообще их достают оптом?
>>16138
сам пойми, тебе же никто не будет продавать свою симку просто так. Это палево. Даже школьники и бабушки это знают... Остается только 2 варианта, что продавец или майор или же ашот (тоже завязанный с майорами), хотящий срубить бабла на лохах
ашот опасен больше тем, что бабло со счёта будет улетать на раз-два, а так ему похуй куда ты будешь лазить... Его за жопу тоже не возьмут, тк у него связи есть
спасибо анон, отговорил, правда я звонил со своего номера, теперь я на карандаше?
в смысле зачем?
человеку надо сделать что-то в сети, чтобы его не спалили...
Вариант тут один - выйти с чужого инета. Проще всего без палева сделать это только через wifi
хз, я не майор ☺
Скорей всего посмотрят за логами инета: куда лазишь, что качаешь и тд... Послушают тел.переговоры... И если ты не будешь выделяться из толпы, то снимут быстро, тк у них тоже сотрудников свободных нет, чтобы всякими школьниками заниматься
Так ты звонить собрался?
Я думал ты для 3ж модема хочешь...
Ну позвонить можно с левого подъезда. Крокодильчики накинешь в щитке и попиздишь...
Ну или через вайвайку с помощью звонилки какой-нить типа скайпа, их щас как собак нерезанных дохрена развелось. Бабло битками кинешь на счёт и звони... Часто бесплатно дают пару минут поюзать... гугли короч
через связи обычно, но иногда в центре занятости можно (оч. маловероятно)... Но надо, чтобы ты был после армии... Откосивших не берут...
Я просто хотел симку чтобы если в долги залезть то не мне выплачивать)
а ты очень грамотный анон, успехов тебе
Два чаю. Нужно жить обычной жизнью, чтобы не выделятся из толпы. А делать нехорошие дела, так чтобы две личности нельзя было сопоставить. Потому, что если федералы даже просто подумают, что это мог быть ты, все, тебя закроют со 100% вероятностью. Не сразу, но если они на тебя подумали, то уже не спасет тебя ни отсутсвие отпечатков, ни другие меры. Так что единственный способ - делать все так, чтобы федералы не могли даже подумать, что ты можешь иметь к это какое-то отношение.
>позвонить? через вай фай?
Почему бы и нет http://www.cnet.com/news/what-you-need-to-know-about-wifi-calling/
Ну введут и что? Можно не брать этот паспорт. Тебя насильно заставляют?
Пробовал найти фотки koлумбийскогo галстука - всё эти сраные инфоборцы протёрли в этих наших яндехах. У кого есть онионки или обычные адреса, где можно найти новые Трейсы оф деатх или просто материалы до обработки цензурятниками?
Это я прекрасно понимаю.
Вот еще вопрос: можно ли получить инфу о железе через linux tails, при условии, что некие хакеры будут атаковать мой компьютер? Там же ОС загружается с флешки через виртуалку. Не должно же вроде быть утечек?
Очевидно чётные при чётном количестве умножений и нечётные при нечётном количестве умножений.
> ОС загружается с флешки через виртуалку
А виртуалка работает на железе. Теоретически возможно всё.
такая херня уже года 2 как минимум...
видимо таким образом вынуждают всё-таки указать телефон при регистрации
>через платёж можно установить личность оплатившего
Ну если ты настолько скрытен что тебя будет не установить иными способами, то:
>кроме битков
Почему нет?
Ну еще можешь симкарту без паспорта купить и с неё оплатить.
> Криптаны, изменился звук гудков в телефоне. Есть вероятность что это прослушка? Или прослушка сейчас всегда и везде.
Мне кажется, что они могут прослушивать и без этого. Система СОРМ давно введена в эксплуатацию. Может просто на АТС оборудование поменяли? Если до сих пор набор импульсный, попробуй тональный, он быстрее набирает, после перехода на цифровые АТС должна появиться возможность набирать в тональном.
>16469
Я за пару минут, в этих ваших торнетах, успел краем глаза заметить более десяти мёртвых адресов с анонимными битками.
ЩИТО.
Правда, что Линукс для параноика лучше, чем Винда?
Ыыыыы, линукс это ядро на самом деле, а также простонародное название дистрибутивов. Ты можешь выбрать себе какой-то дистрибутив, для новичка, например Mint. Обычно добавляют к названию дистрибутива приставку GNU/Linux(почитай статью в википедии).
В зависимости от параноика. Некие параноики, в теории, готовы даже пилить свои процессоры на своих фабриках, без бэкдоров. Есть и более серьезная параноидальная шизофрения. Сейчас бэкдоры стоят в том числе, в железе, не забывай.
Windows распространяется с закрытым исходным кодом и напонимает некий черный ящик, где, словно отдельная вселенная. В виндовсе(особенно, в новых, версии, так, от 2000) уж точно встроены различные жучки. Конечно, можно настроить защиту от хакера Васяна, но что-то более серьезное — нет.
Ядро Linux и походные дистрибутивы, преимущественно, прозрачны. Код открыт для обозрения специалистов, и в случае баги, об этом пытаются сразу написать и быстренько закрыть. Но открытый код не обозначает абсолютную безопасность, ведь были и известные Hearthbleed в OpenSSL. Все эти беды, преимущественно, от спагетти кода. Вполне возможно настроить линупс так, что защититься от страшных сил вполне удастся. Но абсолютной безопасности нет и надо заботится не только о компьютерных методах приватности или даже анонимности.
Впрочем, да. Стоит переходить. Я начинал с Debian-а, но тебе, наверное, будет хорош Mint, там есть инструмент помощи перехода с виндовса и простота для новичка. Ubuntu желательно не брать, по скольку, там есть некие жучки, которые, впрочем, при старании можно убрать.
И это я написал лишь некоторые базовые вещи. Если ты хочешь избавиться от колпака, то тебе надо научиться делать специальные шапочки и много чего прочитать с особым упорством.
То, что я предвещал, оно случилось. Под видом законопроекта о поддержке отечественного кино, ввели де-факто тоже самое, что в России, но в Украине. Теперь могут заблокировать любой сайт с причиной "защиты авторских прав". Пипл схавал. Отакi от пироги.
Хуею чуть с формулировок
И тот им должен, и этот нахуй, и дедлайн 24:00:00 и ни больше, а с них что блядь за это? Нихуя? Просто правообладатель тип сам потом мож чё сделает ну хзХД)))))
Пиздец
Хочу сжечь весь мир.
Репостнул? Ну и я репостну тогда.
>де-факто тоже самое, что в России, но в Украине
С одним «маленьким» различием: общенациональная система блокировки отсутствует и никаких обязанностей по её реализации в рамках этого законопроекта провайдерам не вменяется.
То есть, законопроект влияет только на внутриукраинских хостеров и тех из заграничных, кому по какой-либо причине не наплевать на законы отдельно взятой банановой республики. Да и то, как влияет: если раньше блокировка производилась только по окончательному решению суда, то сейчас может производиться в рамках обеспечения иска.
Пишаюся Украиною: вроде бы и перед западными копирастическими требованиями прогнулись, а по сути и не сделали нихуя.
>возможно, можете ждать запрета криптовалют
Коломойский уже готовится, аж на главную вывесил.
Кстати, приняли пока что в первом чтении. Наверняка примут и в целом, но это не даёт повода кукарекать «Теперь можно».
Но в этой системе подмонтирование файловой системы свитска и установки его файлов не происходит
[liveuser@localhost ~]$ mount
sysfs on /sys type sysfs (rw,relatime)
proc on /proc type proc (rw,relatime)
devtmpfs on /dev type devtmpfs (rw,nosuid,size=5937916k,nr_inodes=1484479,mode=755)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,size=5989344k,nr_inodes=1497336)
devpts on /dev/pts type devpts (rw,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,nodev,size=5989344k,nr_inodes=1497336,mode=755)
tmpfs on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,size=5989344k,nr_inodes=1497336,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/usr/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb)
configfs on /sys/kernel/config type configfs (rw,relatime)
/dev/sdc1 on /run/initramfs/live type vfat (ro,relatime,fmask=0022,dmask=0022,codepage=437,iocharset=ascii,shortname=mixed,errors=remount-ro)
/dev/mapper/live-rw on / type ext4 (rw,noatime,data=ordered)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=30,pgrp=1,timeout=300,minproto=5,maxproto=5,direct)
mqueue on /dev/mqueue type mqueue (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
tmpfs on /tmp type tmpfs (rw,size=5989344k,nr_inodes=1497336)
varcacheyum on /var/cache/yum type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336,mode=755)
vartmp on /var/tmp type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336)
xenstore on /var/lib/xenstored type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336,mode=755)
xenfs on /proc/xen type xenfs (rw,relatime)
none on /home/qubes type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336)
none on /var/lib/qubes type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336)
/dev/sdd1 on /run/media/liveuser/8 __ type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1001,fmask=0022,dmask=0077,codepage=437,iocharset=ascii,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2)
/dev/sdb2 on /run/media/liveuser/E674C66974C63C55 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/sdb1 on /run/media/liveuser/DAAAC867AAC841AD type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/sda3 on /run/media/liveuser/50GBBeckup type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/sda1 on /run/media/liveuser/DAAAC867AAC841AD1 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/mapper/live-osimg-min on /run/media/liveuser/_Qubes-R3.1-alph type ext4 (ro,nosuid,nodev,relatime,data=ordered,uhelper=udisks2)
/dev/mapper/live-base on /run/media/liveuser/_Qubes-R3.1-alph1 type ext4 (ro,nosuid,nodev,relatime,data=ordered,uhelper=udisks2)
/dev/sda2 on /run/media/liveuser/E674C66974C63C551 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
[liveuser@localhost ~]$
Но в этой системе подмонтирование файловой системы свитска и установки его файлов не происходит
[liveuser@localhost ~]$ mount
sysfs on /sys type sysfs (rw,relatime)
proc on /proc type proc (rw,relatime)
devtmpfs on /dev type devtmpfs (rw,nosuid,size=5937916k,nr_inodes=1484479,mode=755)
securityfs on /sys/kernel/security type securityfs (rw,nosuid,nodev,noexec,relatime)
tmpfs on /dev/shm type tmpfs (rw,size=5989344k,nr_inodes=1497336)
devpts on /dev/pts type devpts (rw,relatime,gid=5,mode=620,ptmxmode=000)
tmpfs on /run type tmpfs (rw,nosuid,nodev,size=5989344k,nr_inodes=1497336,mode=755)
tmpfs on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,size=5989344k,nr_inodes=1497336,mode=755)
cgroup on /sys/fs/cgroup/systemd type cgroup (rw,nosuid,nodev,noexec,relatime,xattr,release_agent=/usr/lib/systemd/systemd-cgroups-agent,name=systemd)
pstore on /sys/fs/pstore type pstore (rw,nosuid,nodev,noexec,relatime)
cgroup on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
cgroup on /sys/fs/cgroup/cpu,cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpu,cpuacct)
cgroup on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
cgroup on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
cgroup on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
cgroup on /sys/fs/cgroup/net_cls,net_prio type cgroup (rw,nosuid,nodev,noexec,relatime,net_cls,net_prio)
cgroup on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
cgroup on /sys/fs/cgroup/perf_event type cgroup (rw,nosuid,nodev,noexec,relatime,perf_event)
cgroup on /sys/fs/cgroup/hugetlb type cgroup (rw,nosuid,nodev,noexec,relatime,hugetlb)
configfs on /sys/kernel/config type configfs (rw,relatime)
/dev/sdc1 on /run/initramfs/live type vfat (ro,relatime,fmask=0022,dmask=0022,codepage=437,iocharset=ascii,shortname=mixed,errors=remount-ro)
/dev/mapper/live-rw on / type ext4 (rw,noatime,data=ordered)
systemd-1 on /proc/sys/fs/binfmt_misc type autofs (rw,relatime,fd=30,pgrp=1,timeout=300,minproto=5,maxproto=5,direct)
mqueue on /dev/mqueue type mqueue (rw,relatime)
hugetlbfs on /dev/hugepages type hugetlbfs (rw,relatime)
debugfs on /sys/kernel/debug type debugfs (rw,relatime)
tmpfs on /tmp type tmpfs (rw,size=5989344k,nr_inodes=1497336)
varcacheyum on /var/cache/yum type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336,mode=755)
vartmp on /var/tmp type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336)
xenstore on /var/lib/xenstored type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336,mode=755)
xenfs on /proc/xen type xenfs (rw,relatime)
none on /home/qubes type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336)
none on /var/lib/qubes type tmpfs (rw,relatime,size=5989344k,nr_inodes=1497336)
/dev/sdd1 on /run/media/liveuser/8 __ type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1001,fmask=0022,dmask=0077,codepage=437,iocharset=ascii,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2)
/dev/sdb2 on /run/media/liveuser/E674C66974C63C55 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/sdb1 on /run/media/liveuser/DAAAC867AAC841AD type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/sda3 on /run/media/liveuser/50GBBeckup type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/sda1 on /run/media/liveuser/DAAAC867AAC841AD1 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
/dev/mapper/live-osimg-min on /run/media/liveuser/_Qubes-R3.1-alph type ext4 (ro,nosuid,nodev,relatime,data=ordered,uhelper=udisks2)
/dev/mapper/live-base on /run/media/liveuser/_Qubes-R3.1-alph1 type ext4 (ro,nosuid,nodev,relatime,data=ordered,uhelper=udisks2)
/dev/sda2 on /run/media/liveuser/E674C66974C63C551 type fuseblk (rw,nosuid,nodev,relatime,user_id=0,group_id=0,default_permissions,allow_other,blksize=4096)
[liveuser@localhost ~]$
Этот файл способен дать злоумышленнику возможность взломать закриптованный раздел без знания основгого пароля?
Я сам его заливаю, потому что знаю истину.
>>16772
ПО для работы с контейнерами должно само удалять ключи.
> Я сам его заливаю, потому что знаю истину.
Серьезных уязвимостей не нашли
> ПО для работы с контейнерами должно само удалять ключи.
Учитывая твои прошлые комментарии - опасаюсь принимать от тебя советы
починил
>Серьезных уязвимостей не нашли
Можешь повторять мантры сколько угодно, истина от этого не изменится: во второй части отчёта чёрными буквами на белом фоне написано «Severity: High» напротив двух уязвимостей, а найденная после аудита CVE-2015-7358 обозначена на сайте veracrypt как critical.
>советы
В посте, на который ты ответил, не было советов, тебе показалось.
> во второй части отчёта чёрными буквами на белом фоне написано «Severity: High» напротив двух уязвимостей
Говно без задач. Спецслужбы как получали хуем по губам, так и получают
> бозначена на сайте veracrypt как critical
Уж возникшему из ниоткуда веракрипт с нулевым сообществом, действительно, нужно верить на слово без анализа реального применения уязвимостей
Как поставить, как пользоваться, какая выгода с этого, какие подводные камни?
Говно. Не трать на это время, лучше книжки почитай.
P.S.: Надо будет пообщаться с кем-то безопасно - ставь любимый ирк-клиент и OTR. Безопаснее в разы.
Многие скептически относятся к этим форкам.
Есть 3 аккаунта paypal с 2к долларов. Все аккаунты записаны на вымышленные имена. Карты не привязаны. В течении недели будут открыты диспуты и деньги спишут назад на счета обманутых пользователей. Подскажите какой-нибудь сервис куда можно вывести криминальные деньги. Имеется в виду временное пристанище, я на какое-то время перевожу на сервис деньги, сервис не задает лишних вопросов и берет свой%. Далее я вывожу на легитный кошелек paypal, а потом на свой банковский счет. Есть ли такой сервис ?
Если же нету, то как можно это дело провернуть ?
PS купить макбук на ибэе не предлагать, плз ))
Я понял, у сосачера серьёзная уязвимость это та, которой подвержен он лично со 100% вероятностью, иначе — говно без задач. Ясно @ Понятно. Что ещё расскажешь?
>нужно верить
Никому не нужно верить, нужно прочитать содержимое уязвимости: элементарное повышение прав до SYSTEM на спермосистемах это автоматический critical.
Переведи на свой счет и выведи на карту. С карты сразу сними нал или купи золото и продай. Других вариантов нет. Это не биткоины.
Ты совсем ебанутый такое детское говно предлагать. Он тебя спросил о сервисе. А ты предлагаешь ему вывести пизженные деньги на легитную карту... уйди нахуй с треда, пожалуйтса. Тебе в школу завтра.
Поехавший ?
Да кому он нужен с 2 тысячами? Вся страна его будет искать и бегать за ним? Это выйдет дороже 2 тысяч.
Ты из какой школы ?
Пейпел отправит запрос на блокировку его счета в банке. Далее банк по запросу пейпла будет требовать с него деньги не вернет придут блять приставы ебаные. Сука откуда ты такой вылез ??
Твою мамку ебал.
Как пробить? Как вообще вычислить через ip?
> у сосачера серьёзная уязвимость это та
Доведение до абсурда, демагогия
> элементарное повышение прав до SYSTEM на спермосистемах это автоматический critical
Повторяю. Говно без задач и реальной опасности. А ключи и так из памяти можно украсть
> Что ещё расскажешь?
Ты создаешь такие обстоятельства что ответить тебе можно либо мемасом либо струей мочи. но я не стану отвечать тебе ничем кроме собственно этого поста.
>Повторяю.
Не стоит, я слышал эти мантры не один десяток раз. Аргументы к «биззадачности» будут или записывать тебя в кучу слепых фанатиков, не желающих вылезать из манямирка и слепо отрицающих признанные остальным миром результаты?
Криптач, как пользоваться I2P?
Палку набрутил? Не рекомендую, бруть дедики, потом подрубаешь vpn, тыришься на дедике (скрытая учётка, все дела)на дедике запускаешь прокси нужной страны из которой палка сбручена, т.к если из другой строны прокси то пайпал может и заблочить аккаунт, при бруте тоже рекомендую учитывать, и тором без vpn лучше никогда не пользоваться, тор ведь как работает- всегда есть крайний, то есть когда ты чёто делаешь в тор сети не совсем легальное и выход идёт например через комп где-нибудь в сша или гондурасе, ты представляешь из себя такой же выход и хер его знает что может делать тот кто сидит через твой комп.А вообще при твоих знаниях рекомендую на bhf.su zhk.su darkmoney.cc и proxy-base.com посидеть.
нашёлся тут моралфаг сраный, ты знаешь что пиндосы должны каждому жителю земли чуть ли не косарь долларов, лично я считаю что когда взламываю пиндосов что я забираю свои же деньги!Ибо ахуели и когда я набручу больше косаря я всё равно буду продалжать ибо ахуелт- нефть занизили пидорасы и все финансы Россиян в 2,5 раза упали.Так что я считаю что каждый уважающий себя патриот должен пиздить у америкосов деньги с paypal!
да да да а ты действительно незнаешь что все более менее здравомыслющие люди сидят через виртуалку антидетект и vpn?Прослушивается, конечно XD Если и прослушивается то у меня сообщения к прослушивающим- сосите мой хуй. и кстати какие вообще есть доказательства они ни чего не написали чтоб можно было утверждать то они не пиздят, и поверь нашим «спецслужбам» хабсолютно насрать если кто-то угнал из другой (не союзной страны) наример америки бабки с пейпел какого-то лоха.Да и вообще все нормальные люди чистят через биткоины, насчёт биткоинов- их жавно грозятся запретить, но закон до сих пор не принят, как то так, всем насрать, и спецлужбам тоже.Нашей страны это не касается- пускай пиндосы разбираютмя если пейпел им пожалуется, а мне да как и всем из России на пиндосов насрать, я всё равно никогда не поеду отдыхать ни в одну страну которая член НАТО
Ну отрубишь ты у себя логи и что дальше? Думаешь хостер и интернет-провайдер хостера не увидят что ты делаешь?
Есть у кого свежая версия?
Анон, как бы ты админил сайт с цп или магазин типа рампы? Тор - хуй на выходной ноде может авторизационные данные спиздить. Впн, доступ к которому через тор - опять же, случайная абуза или проверка и ты без авторизационных данных. А больше я и не вижу особо вариантов. Алсо, сайт, получающий комиссию от продажи цп, наркоты, етц - как не попасть под распространение и прочее? Я же сам не выкладываю и даже на руках не имею, храню только ссылки и фото закладок. Но майорам, даже американским, похуй. Как быть? В вебаче сказали, что даже от выходной ноды до сервера траф остается зашифрованным. Это так? А почему тогда пугают прослушкой выходной ноды?
Алсо, збс у вас тредик:
>1488 | 88 | 519
зик хайль.
независимая конторка уязвимости не нашла, а гугль нашёл... лол
http://www.pcworld.com/article/2987439/encryption/newly-found-truecrypt-flaw-allows-full-system-compromise.html
я не верю гуглю, путь он идёт нахуй
tox
> Не стоит, я слышал эти мантры не один десяток раз.
Либо кидаешь пруфы на рабочие эксплоиты, либо идешь нахуй
> Аргументы к «биззадачности» будут или записывать тебя в кучу слепых фанатиков, не желающих вылезать из манямирка и слепо отрицающих признанные остальным миром результаты?
Ну почему же. Читал я результаты аудита. Да, есть проблемки, но мелкие
>>17047
Эта тема тянет на диссертацию. Давай битмессейдж, поговорим
> признанные остальным миром результаты?
Апелляция к авторитету толпы, забыл дописать. Сложно спорить с такими долбоебами. Ну что еще остается, когда нужно найти хороших, талантливых молодых ребят?
А если он сидит через интернет соседа?
А если компьютер не его, как вообще доказать чей компьютер?
Вот с соц.сетью наверное так: выкладывается порно на страницу, которая зарегана на номер телефона, который по паспорту, всё просто.
если на тебя вышли, то никто ничего доказывать не будет. Тупо на бутылку посадят и сам сознаешься во всём, в том числе и в убийстве кеннеди
>кидаешь пруфы на рабочие эксплоиты
Уязвимость является уязвимостью независимо от наличия рабочих эксплоитов. Уровень серьёзности, присваиваемый уязвимости, также не зависит от наличия рабочих эксплоитов. Хочешь оспорить — добро пожаловать.
Хочешь доказать, что уязвимости имеют серьёзность, отличную от указанной в отчётах — добро пожаловать.
Постарайся обойтись без «Повторяю: я так сказал» или перестану кормить.
Эту ссылку оставляю тебе для общего развития, не пытайся съехать с указанных выше тем на обсуждение её содержимого.
https://code.google.com/p/google-security-research/issues/detail?id=538
> Уязвимость является уязвимостью независимо от наличия рабочих эксплоитов.
Да ты у нас петушок-теоретик. Много таких по весне оттаяло
> Уровень серьёзности, присваиваемый уязвимости, также не зависит от наличия рабочих эксплоитов.
Пруф на уязвимость и ее серьезность. Только не от гугла
> Хочешь оспорить — добро пожаловать.
Бремя доказательства лежит на утверждающем
>Пруф на уязвимость и ее серьезность
Держи: https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdf
Страница 12, две уязвимости с «Severity: High». Можешь прочитать отчёт полностью, чтобы не обсуждать серьёзную тему, имея околонулевые знания.
>Бремя доказательства лежит на утверждающем
Всё верно: ты утверждаешь, что названная серьёзной уязвимость таковой не является, тебе и доказывать. Но можешь как обычно слиться, попытавшись сдетектировать демагогию.
Очередной фанатик трукрипта слися?
Ну это классика, но все же.
>Эта тема тянет на диссертацию. Давай битмессейдж, поговорим
Да не угорай, анон. Мне же теоретически, я на практике делать ничего такого не собираюсь. Опиши тут на пальцах хотя бы, как это происходит и что читать, если захочу подробностей.
Лол в том, что мучаюсь уже полгода с выбором темы для диплома и нихуя не доставляет. Но я в админстве как бы не силен совсем, максимум винду переставить или в линуксе сервак поднять
>Тор - хуй на выходной ноде может авторизационные данные спиздить.
У скрытых сервисов нет выходной ноды >>13821.
>>17114
А если клирнет, а тор используется как цепочка прокси - спасает?
Погоди, если я использую https, то, к примеру, провайдер не может посмотреть содержимое передаваемых пакетов? Логины-пароли там и т. д.? А знающий пароль от вайфай-сети не может собрать и расшифровать пакеты, если я использую https?
>А если клирнет, а тор используется как цепочка прокси - спасает?
Что спасает?
>если я использую https, то, к примеру, провайдер не может посмотреть содержимое передаваемых пакетов
При выполнении тех же условий: ты проверяешь, что действительно используешь только https + у провайдера нет сертификата, которому доверяет твой браузер. Последнее в реалиях рашки сомнительно.
>А знающий пароль от вайфай-сети не может собрать и расшифровать пакеты, если я использую https?
См. выше.
Так не звони.
>Что спасает?
Ну, при использовании тора для клирнета выходная нода тоже не может прослушивать меня?
>При выполнении тех же условий: ты проверяешь, что действительно используешь только https + у провайдера нет сертификата, которому доверяет твой браузер. Последнее в реалиях рашки сомнительно.
Как именно проверять? Не руками же. Дополнение какое-то?
>См. выше.
А если с другой стороны смотреть? Вот у меня есть сетка, нужно сдеанонить других в ней находящихся, получить данные их кошельков, аккаунтов в соцсетях, прочитать, о чем они общаются и на каких сайтах... Но доступа к роутеру у меня нет (днс не подменить и т. д.). Какие еще варианты?
ищи онлайн сервис приёма смс
изучай модные нынче ЯПы. Например c#, python, javaScript, Java. Выбирай по вкусу.
>Ну, при использовании тора для клирнета выходная нода тоже не может прослушивать меня?
https могут слушать только ты и сервер. Майор может, только если подменит сертификат на свой, но у тебя вылезет в брауезе предупреждение о несоответствии сертификата. И ты сможешь отказаться>>17122
>Как именно проверять? Не руками же. Дополнение какое-то?
см. выше. В браузере зашиты корневые сертификаты, которыми подписываются уже сертификаты обычных сайтов. Если майор сгенерит свой сертификат и подменит им серт. у сайта, к которому хочет слушать траф, то у юзера будет при подключении предупреждение о том, что серт. не подписан корневым центром и скорей всего левый. >>17122
>Какие еще варианты?
социальная инженерия или пока непофикшенные уязвимости в оси
Надёжно ли стандартное шифрование убунты или лучше чем-нибудь еще?
>Как проверить зашифрована ли домашняя папка в ubuntu 14.04?
Включи просмотр скрытых файлов. Проверь, есть ли в папке /home/ папка .ecryptfs
Добавлю к >>17129, что отсутствие доступа к роутеру не означает невозможность подмены DNS и т. п. Но если тебя интересует только вопрос сохранности трафика внутри https, можешь считать его надёжно скрытым от чужих глаз при условии своевременного обновления ПО.
>>17161
Как будто это делается вручную. Впрочем, я тоже сомневаюсь в прослушке всех звонков. Вот сохранение всех записей — как нехуй.
Не в том веке живёшь.
Возьми и прикинь, пусть даже 300 минут в месяц на каждого жителя рашки (хотя это явное преувеличение).
300 x 60 = 18000 секунд в месяц на одного жителя.
18000 x 150 000 000 = 2.7 x 1012 секунд в месяц на всю рашку.
2.7 x 1012 x 64 кбит/с = 2.16 x 1013 байт = 21.6 Тб в месяц, то есть, место для хранения вообще не проблема.
Процессорные ресурсы, которые нужно выделить для записи на оборудовании опсоса, так просто не посчитать, но что-то я сильно сомневаюсь в их значимости.
Есть такая, значит зашифрована? Алсо надёжно ли стандартное шифрование убунты или лучше чем-нибудь еще?
В каких условиях ?
Походу я только сейчас допёр , что это для того чтобы нельзя быдо найти ip сайта.
Погугли плагинов разных и для переключения, в тор режим и для vpn. На лурке всё есть.
lurkmore.to/Tor
Зависит от задач.
Купи на авито за 1500 рубасов смартфон и выковыряй GSM модуль. Что сложного?
Без зондов и такой же функционал. Вон qbittorrent умеет последовательно загружать.
Ну да. Только у тебя пароль слабенький. Рекомендую поизвращаться со скрытыми разделами и осями. Например, сделай так, чтобы если флешка не была вставлена при загрузке, то грузилась винда, а при просмотре жесткого диска товарищи майоры не увидели скрытых разделов.
Охуительная история, школьничек. SSH — средство от всех бед, автоматически лишает хостера доступа к его же железу.
iPod Touch
Если на существующих линиях и без белых списков хотя бы внутри страны, то i2p, иначе только свои собственные меш-сети.
А почему i2p останется, когда не станет тора?
Спутник или радио не вариант? Для выхода за бугор хотя бы на прием? Хотя оба они наверное палятся, даже на прием онли.
>свои собственные меш-сети.
Как и из чего? Тупо локалочки?
>А почему i2p останется, когда не станет тора?
Потому что сеть будет работать пока в ней будет как минимум два компьютера. Ей не нужны специальные сервера.
>Спутник или радио не вариант?
Вариант, конечно. Только ты сможешь их держать зная, что за это можно попасть за решетку скажем на 5 лет?
>Как и из чего? Тупо локалочки?
Интернет и есть та самая локалочка, только в глобальном масштабе. Меш-сеть можно сделать из радиосвязи, световой и лазерной, кабельной, при этом все варианты можно использовать одновременно в единой сети и даже с выходными нодами в глобальный интернет через смельчаков, если они присоединятся к этой сети.
>Потому что сеть будет работать пока в ней будет как минимум два компьютера. Ей не нужны специальные сервера.
А тору? И да, сколько будут искать друг друга эти компы?
>Вариант, конечно. Только ты сможешь их держать зная, что за это можно попасть за решетку скажем на 5 лет?
Как поймают-то, если у меня коттеджик или дом в деревне? Или наоборот в доме 100 квартир.
Тору нужна дополнительная помощь.
>сколько будут искать друг друга эти компы?
Примерно столько как этот магнит magnet:?xt=urn:btih:2ca9b50944fda29a6313944c81c866662ba16a3f
Как ты мог понять, торренту не нужны никакие рутрекеры и руторы для работы. Достаточно только хеша. В i2p похожая технология.
>>17280
>Как поймают-то, если у меня коттеджик или дом в деревне?
Внезапную проверку на экстремизм могут устроить, заодно и проверить твое жилище.
Воякам же.
Охуенно ответил. Гуглил я и без тебя. Только ничего не нагуглил. Меня конкретный софт интересует. Чтоб тор напрямую в тырнеты глядел, в тор глядела софтина, которая в зависимости от адреса пускала бы трафик либо через тор, либо напрямую. Ну а эту софтина уже как прокси для остального софта чтоб была. Уверен существуют решения для подобной задачи, но никак не могу построить поисковый запрос, чтобы получить нужный результат.
Скорость низкая. По этому хочу через тор пускать трафик только для заболоченных адресов.
Бамп вопросу, тут ведь есть жизнь.
Можно смотреть ютуб в 720р через тор. Зачем большая скорость для сайтов, которые тратят 5-10 мб/с?
http://antizapret.prostovpn.org/
Настрой .pac-файл и оно будет лишь заблокированое пускать через прокси/впн.
>Им плевать на безопасность пользователей?
Да.
>>17275
>Джва канала
Это только у одного провайдера. Хотя бы подписи читай на картинке.
>Тор ведь не полностью децентрализован, да?
Нет, у него directory authority на малом количестве узлов содержится. i2p должен работать.
>>17286
Биткоин. Привязка к документам и личности не требуется, анонимность зависит от тебя.
>>17288
От ПВО тоже спасёт? Уж не думаешь ли ты, что кто-то постесняется сбить беспилотник с интернетом?
>>17291
Возьми и не плачь. https://habrahabr.ru/post/270657/
Вопрос:
Чистая винда, OpenVpn на сервак за бугор.
Ставлю тор через инсталятор(с ним ставится файрфокс).
Запускаю этот файрфокс, захожу на сайт.
Вопрос с какого ИП выходит тор (учтет ли тор что есть впн) или заигнорит и нужно чтото настраивать?
Зависит от настроенных маршрутов. Если всё идёт через VPN, то и тор пойдёт через VPN, это обычная программа, не отличающаяся от любой другой.
На ОС — ip route, про сперму иди спрашивать на другую доску.
А зачем тебе анонимность в DC++?
К тому же, просто пропиши чтобы айпи не палилось в настройках и ник левый ставь.
Зависит от сети. Если жесткий белый список на запад и внутри страны, то ничего уже не спасет, нужно делать перекат на меш-сети. Если белый список только на запад, но внутри страны белого списка нет, то торренты и i2p будет работать. Принцип работы достаточно прост. Каждый член сети говорит о своем присутствии, а новые подключившиеся видят их и подключаются. В зависимости от скорости интраернета скорость подключения к сети может менятся от 1 секунды до нескольких минут.
dsfaasdfasdf
> crypt0.ru
фуфло?
Можно запустить дрона чтобы следил или сканировать ip спутниковых провайдеров. Их не так уж и много на самом деле.
>говорит о своем присутствии
Кому говорит? Мастер-серверов-то нет. Плюс слушают все разные порты. Они весь диапазон ip-адресов сканят от 0.0.0.0 до 255.255.255.255?
И опять же, на каких портах они пересекаются?
Не поможет. Большинство людей заклеило.
Да читал я, не понял нихуя. Случай с двумя (или пусть даже 10 компами) для i2p - никто никакого хеша никому не дает ведь, ближайшего никто никак тоже не найдет, тем более, что эти хеши никак не ассоциируются с реальными ip же. Попроще бы как-нибудь, анон.
>не понял нихуя
Ну вот и не заморачивайся. Чтобы оно работало не нужно что-то понимать. За тебя всё сделали.
>эти хеши никак не ассоциируются с реальными ip же
Кто тебе такое сказал?
Я сделал такой вывод из статьи, ну, мол, ид не ассоциированы с реальным местоположением участников сети. Хорошо, даже если ассоциированы - каким образом участники найдут друг друга, если один не даст другому вот этот вот закодированный адрес своего сервера? Перебором всего диапазона адресов на всех портах?
>С чего ты взял что пароль слабенький.
Потому что сложный пароль ты каждый раз заебешься вводить.
>Какой пароль считать надежным?
Попробуй использовать длинные предложения: https://megamozg.ru/post/5066/
>Каждый подключённый клиент является в сети DHT отдельным узлом. У него есть свой уникальный ID (идентификатор), случайно выбираемый из того же 160-битного пространства, что и infohash’и торрентов.
Каждый узел хранит таблицу маршрутизации, содержащую контактную информацию о многих «ближайших» к нему узлах, и о нескольких более далёких. «Близость» двух узлов вычисляется из «сходства» их ID, и не имеет никакого отношения к их географической близости.
Когда узел хочет найти пиров для раздачи, он сравнивает infohash этой раздачи с ID известных ему узлов, и затем посылает запрос тому узлу, чей ID наиболее похож на этот infohash. Тот узел возвращает ему адрес узла, чей ID ещё ближе к infohash торрента.
Тогда наш узел посылает запрос тому новому узлу, и получает от него адрес следующего узла, чей ID ещё более похож на infohash торрента.
Таким образом, запросы от клиентов, участвующих в раздаче торрента с определённым infohash, постепенно стекаются к узлам, чьи ID наиболее похожи на этот infohash. Эти узлы помнят предыдущие запросы, и всем следующим запрашивающим узлам вернут адреса предыдущих пиров с той же раздачи.
Ну вот что здесь непонятно?
>Каждый узел хранит таблицу маршрутизации
Откуда он ее взял изначально, эту таблицу?
>с ID известных ему узлов,
Откуда они ему известны вдруг стали? Два компьютера в разных частях света, зашли в i2p, их только два, всех остальных забрала гэбня. Как они друг друга найдут? Раньше они не связывались.
>Тот узел возвращает ему адрес узла, чей ID ещё ближе к infohash торрента.
А если НЕ возвращает? И если ни один из имеющихся в таблице желающего скачать ничего более близкого ему вернуть не может (им неоткуда взять возвращаемое)?
>infohash
Допустим, даже получил. А тот уже давно ушел с раздачи. И?
>чьи ID наиболее похожи на этот infohash.
Так infohash твой этот случайно генерируется или нет? Ведь соответствующие участники сети могут быть оффлайн или давно уйти с раздачи. Блядь, ну нихуя же не понятно.
Полностью.
Мы разные аноны как бы. Я про торренты спрашивал, а не про флеш.
Не будет i2p с двумя узлами, не знающими друг о друге, работать. Найти друг друга они смогут только сканом всей сети или контактом через сторонний канал.
Мог бы сам давно это понять, а не слушать долбоёбов-гуманитариев.
Спасибо. Просто аноны тут уверенно так говорят. А в целом можешь по этому посту пояснить? И да, вот эти закодированные длинные адреса - это разве не ссылки на ip в i2p-сети? Если один из двух имеющихся компов пошлет другому голубем такой адрес, они смогут потом через сеть соединиться?
Есть магнет ссыль на торрент, как слить не полясь?
ВПН есть, что ещё нужно знать?
Должна быть ссылка такого вида magnet:?xt=urn:btih:734f923798ce64bf0d1c7b2123f41a9748b6503c
После хеша ничего не должно быть, никаких пасскеев и трекеров, допускается только имя раздачи.
Сам спросил, сам ответил
АП вопроса.
И ещё говорят в i2p есть какойто дефолтный строенный торрент клиент, через него качать обычные торренты через магнет ссылку можно?
или через тор?
на вики говорится об
Tribler — BitTorrent-клиент, использующий технологию Tor для анонимизации участников сети[472].
Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor[473] и других анонимных сетей.
Поясните уже, как эта херня работает. Бамп
Она, конечно, старая, но может этот способ до сих пор работает. Вот еще похожее http://help.ubuntu.ru/wiki/сброс_пароля
То есть при физическом доступе к компу в ОС пароли бесполезны? Я правильно понимаю,что сбросив пароль рута, можно изменить пароли пользователей?Мне, если честно, лень и стремно тестить.
>То есть при физическом доступе к компу в ОС пароли бесполезны?
Да. Делай полнодисковое шифрование.
Тор не поддерживает UDP, соответственно не будут работать магнит ссылки, меньше пиров и скорость тоже меньше. Если неправильно настроить, провайдер может увидеть что ты делаешь. I2P лучше всего предназначен для торрентов. Скорость через его безгранична, если там будет много пользователей. Анонимность лучше тора и впн.
Очевидно что провайдер не должен узнать на какой раздаче ты сидишь и что качаешь.
спс, ещё вопрос, там есть строенный торрент клиент, его лучше юзать? или популярные заставить смотреть на i2p ?
И доп. вопрос. Есть ли в i2p торрент трекеры (как найти)?
>i2p должен работать.
Не будет. Гугли как в китае блочат. Там с 1.5млрд населения в i2p сидит от силы человек 50-100... Это мизер. Всё залочить можно при желании. Спасут только самописные клиент-серверные тулзы, которые ты напишешь до того, как запустят россиянский глобальный фаервол по типу китайского.
Там у гуков ты, например, хочешь цепануться к серверу 8.9.10.11:1488. И фаер перехватывает твой запрос и пытается вместо тебя подключиться туда. И если заподозрит, что этот сервак с запрещенной технологией (впн, тор, итупи и проч), то тебе вернёт access denied.
Тут выход только заранее написать серверную часть и клиентсткую таким образом, чтобы при подключении китайского фаера вместо тебя он не спалил запрещенный сервис. Т.е. например ему вернуло бы какую-нить херню, типа ирк чата или тому подобное... а после второго запроса уже бы ответило как ВПН или ТОР
он не найдёт
опенВПН имеет свойство иногда отваливаться. И если он отвалится, то торовский траф пойдёт мимо тора, после обрыва...
в дистриб i2p и тора вшиты стартовые сервера для инициализации первого соединения. Если их заблочить заранее на фаере, то никуда вы не зайдёте, сучечки. Тут остается только вариант никогда не вырубать i2p и тогда не придётся инициализировать соединение по начальным серверам
ты уроки уже сделал? Иди делай, а то мамка выпорет
запускай в .onion'е, нах тебе клирнет
через флеш можно узнать твой ip
Это не ссылка на ip ☺
Это sha1 хэш файла, который раздаётся. У каждого уникального файла свой уникальный хэш. Другого файла с таким-же хешем нет.
Раздающие делятся между собой через DHT хэшами файлов, которые они в данный момент раздают.
если в торрент-клиенте включено шифрование, то содержимое трафа пров не увидит, но будет видеть ip адреса пиров и сидов и среди этих сидов и пиров могут оказаться те, кто подключены к этому же прову и у них шифрование отключено. Тогда ты попал
Хочу юзать личные акки на работе (облака, допустим, почту), но не хочу чтобы кто-нибудь из админов на работе мог получить к ним доступ через перехват сессии. Что делать? Я так понимаю, они имеют доступ к моим сессиям, даже если у меня есть свой виндовый юзер с паролем. Понимаю, что вряд ли кому-то до меня есть дело, но всё равно допускать такую возможность не хочу.
Ну понятно что сколько не жалко. Но у меня какой-то психический блок срабатывает при виде чисел типа 0,00100500. А целый биткоин это как-то малость дохуя.
Наверное это не криптопроблема, а просто надо навести порядок в личном манямирке.
Ну и кейлоггеров/закладок опасаюсь, через которые мои пароли могут уплыть к ним.
И так со смарта сижу, но это кажется странным, когда у тебя нормальный монитор и клава на столе стоят. Ну и мобильный интернет не бесконечный
Можно включить форсированное шифрование и тогда никто без шифрования не сможет подключиться. Какой тип шифрования используется в торрентах?
используй ВПН
>Можно включить форсированное шифрование и тогда никто без шифрования не сможет подключиться.
Это значит к тебе без шифрование никто не сможешь подключиться для скачивания у тебя. Но те, кто уже скачал, дальше могут раздавать без шифрования и спалив их раздачу пров может выйти на тебя, тк в раздающих будет твой айпи
1. в локальной группе Администраторов удали всех, кроме себя.
Выключи левых юзеров.
2. Сними галку на "разрешить подключаться к раб. столу"
3. В Администрировании найди "Локальная политика безопасности" и там найди "локальные политики", "назначения прав пользля" и там найди отказать в доступе к компу из сети и туда забей Гость.
Там же "разрешить вход в систмему через службу удаленных столов" всех поснимай
4.Замени DNS на 8.8.8.8
5.Ищи левые соединения:
netstat -anfpb tcp|find "192.168."
Посмотри какой софт слушает порты с помощью (для запуска cmd нужны админские права):
netstat -anfbp tcp
6.а)купи впн и сиди через него
б)сиди через zenmate или toonel.net
Если комп доменный, то при изменении ДНС на отличный от контроллера домена вызовет вылет из домена
Пробить по широко доступным в сети базам операторов
Анон, помоги с торрентами-то.
Это совершенно не нужно. Уверяю тебя, что здесь никто ничего в криптографии не понимает глубже статьи в вике. Я, скорее всего, тут самый крутой по части крипто: повторял стандартные атаки, ломал слабые шифры, но это все на уровне ленивого любителя.
Те, кто советуют изучать криптографию, особенно упоминающие необходимость "теории чисел" (бгг), сами абсолютно ничего в этом не понимают даже на уровне википедии.
А вообще криптография и информационная безопасность это практически не пересекающиеся области, и мамкиным хребтоанархистам если уж и надо что-то изучать, так это инфобез. Криптография это скорее область математики, причем довольно-таки фрическая и не пользующаяся никакой популярностью в среде собственно математиков.
на рунионе есть люди, которые за бабло скажут всё, что есть во всех актуальных базах
Совершенно в этом всем не разбираюсь
Не обсасывайте и просто скажите параноящему мудаку как обезопасить себя от взлома вебки?
Есть всего два способа. Первый - не подключать компьютер к интернету, второй - отключить вебку физически.
Если передача была не по защищенному каналу, тогда у провайдера может быть твоя запись с вебки или в ФСБ. Больше никак не узнать.
Реквестирую ИНОСТРАННЫЙ СПУТНИКОВЫЙ ИНТЕРНЕТ, а также, есть ли возможность использовать его без регистрации, т.е. тупо оплачивать.
http://www.rbc.ru/technology_and_media/11/02/2016/56bbc9de9a7947f08a0367d5
>>17705
> ИНОСТРАННЫЙ СПУТНИКОВЫЙ ИНТЕРНЕТ
Вот еще вопрос: допустим, что этот оператор в рашке не зарегистрирован, так как вообще могут отследить сигнал со спутника? Или он через русские спутники проходить будет?
Они даже ютуб с википедией трясутся забанить, а тут такое. Это обычный вброс как было в прошлом году что им не удалось отключить интернет.
>Вот еще вопрос: допустим, что этот оператор в рашке не зарегистрирован, так как вообще могут отследить сигнал со спутника? Или он через русские спутники проходить будет?
Может засечь русский спутник излучание.
>>17705
Как оплачивать будешь? Чем?
> Как оплачивать будешь? Чем?
Интернет-деньгами, конечно же.
> Может засечь русский спутник излучание.
А как это осуществляется?
Да, а кстати, как понять вот эту фразу:
> Авторы законопроекта предлагают также сделать зарубежные каналы связи и точки обмена трафиком более контролируемыми и обязать операторов использовать только те точки обмена трафиком, которые внесены в специальный государственный реестр.
Изолента же. Если нет, то купи, очень хорошая штука.
Тоже интересует вопрос. Есть спутники, которые могут сделать за радиоволнами Земли?
>Интернет-деньгами, конечно же.
Яндекс деньги или вебмуни? К тому времени запретят конвертацию в баксы, а рубли твои никому не нужны.
Интернета не будет.
Это как?
Будешь качать с интернета и продавать на дисках контент которого ни у кого нет. Это окупит плату за интернет.
Лол, понял тебя только сейчас. Я не думал, что ты имел ввиду полное отключение интернета
Ахаха, а основную камеру закрыть не хочешь?
Какая разница, снимает она тебя или нет? Хочешь сказать, что телефон анонимный?
Алсо, реквестирую годных способов программно отключать камеру в планшете сюрфейс, чтобы не заниматься подобным пиздецом и сохранить внешнюю красоту.
Там же камера как оборудование числится, что не так? Это ж не ведро, тут диспетчер устройств есть
Ты искал спутниковый интернет. Зачем человеку спутниковый интернет, если интернет не отключат?
Ну так выключи в диспетчере этом.
>Ахаха, а основную камеру закрыть не хочешь?
На основную пофиг, но меня напрягает фронталка когда я сижу в туалете сру и играю на мобильном.
>Хочешь сказать, что телефон анонимный?
Меня волнует имено возможность взлома дырявого ведра. Нахуй надо оставать такую возможность, все равно фронталка в хуй не вперлась.
>>17752
Все что было отключено можно так же просто включить.
Ты можешь купить на свои ссаные рубли биткоины? Ты уверен, что спутниковые провайдеры принимают биткоины, хоть один?
Отключи физически эти камеры и не еби мозг.
Какие анонимные почты вообще есть? Пытался зарегаться в опенмейлбокс через тор, вышла ошибка. Закрыв очи от несовершенства мира, обращаюсь к вам с таким нубским вопросом.
Я вот что не понимаю, это я, когда создаю и перехожу на новую секурную почту, регаюсь под тором допустим, это я не должен теперь никогда заходить на нее с ip, который можно связать со мной или как? Если так то это очень не удобно и не получится использовать ее для регистраций всяких говносервисов типа стима, соссетей и прочего а юзать ее только для дел, которых у меня и нет. Или что, как это вообще работает? Как ее могут связать со мной и выйти на меня ?
Допустим условно почтовый сервис неприступный и канал соединения с ним зашифрован(vpn) и не доступен для прослушивания тоже. Остается, значит какой-то сервис-сайт, где имеет контроль гэбня и может запрашивать данные. Там видят мой ip и эту почту на которую зарегана учетка( и то, что всегда с этого ip - этот аккаунт - эта почта у аккаунта) и связывают таким образом с моей личностью, и всю деятельность всех аккаунтов всех сайтов фигурировавших с этим мейлом, привязывают их мне и все?
Или еще дальше, теперь нигде нельзя светиться своим ip?
Бессмысленно скрываться от гэбни. Захотят - найдут за что посадить, а не найдут - придумают. Суть этих анонимопочт - размыть твои контактные данные, чтобы простым гуглированием простой школьник тебя не вычислил.
https://2ch.hk/crypt/res/17759.html (М)
Думаю у вас есть топикаст
>Бессмысленно скрываться от гэбни.
Не рассказывай сказки. Мы не в США живем, там действительно не скрыться. Наши гомомусора никого не найдут даже если использовать обычный впн в любой стране, кроме СНГ. Им никто твои данные не выдаст.
один ящик сделай для тора, один для клирнета
думаю ты идешь нахуй
Изолентой, блеать. Что за молодежь?
Барыги не могут учиться на ошибках, кроме Silk Road. Только они перекатились на I2P.
Там Корея закинул спутник и все признали что проебал момент и не смогли сбить.
О чем то это говорит.
И опять же, важно то что не ополчилится на такое сразу весь мир, кто то возможно и пролёт бесптлотников разрешит, кто то поддержит.
Важно то что такое надломит мир и создаст конфликт.
> спутниковые провайдеры принимают биткоины, хоть один?
Ну paypal, webmoney принимают же?
>>17761
> сижу в туалете сру и играю на мобильном.
Да кому ты нужен, лол.
> Нахуй надо оставать такую возможность
Да ты просто параноик. Это бред лютый, я серьезно. Поставь afwall, network log и еще какую-нибудь прогу для контроля за разрешениями.
Я, может быть, отстал от сегодняшнего дня, но насколько я знаю, на ведре нет никаких вирусов, как на винде, здесь есть лишь проги, которые имеют доступ к разному оборудованию. И нужно просто ставить их из надежных источников, 4pda, например. А если какая-то программа требует доступ камере, ты просто запрещаешь ей это. Имхо, этого хватит.
>>17775
Блядь, ну все надо объяснять. Если тебе нечего скрывать, нахуй вообще так заморачиваться? Вот прям сижу и вижу, как мамкины сычи, потирая потные ручки, сидят там шифруются, злобно хихикая, будто они теперь владельцы информации со всего мира.
Запомните одно, надеяться на то, что какой-то сайт или технологии анонимные - бессмысленно. Вам так хочется и на хуй сесть, и рыбку съесть. Идете и покупаете левые симки без паспорта, интентет-модемы в виде флешки и поверх ставите всякие впн/тор.
silkroadreloaded.i2p
AfWall не везде нормально работает.
> Блядь, у меня каскадный проигрыш от этого йобина диванного.
Ну так поясни, желательно со ссылками на примеры. Я ж сказал, что не знаю,что там и как. Раньше вроде так и было
Гуманитарий в треде, все в амиго-браузер
Она написана в FAQ'e Рулета.
Способы:
1. Поставить клиент. Только там база блоков слишком большая, 40 гигабайт вроде, оригинальный кошёлек - bitcoin core, остальные сторонние клиенты, среди них вроде есть облегчённые клиенты, которые вроде не тянут всю цепочку блоков. Выбирай: https://bitcoin.org/ru/choose-your-wallet
2. Есть онлайн-кошельки, но могут быть опасны. Гугли по фразе: bitcoin online wallet, онлайн кошелёк биткоин
3. Отказаться от кошелька битка, проделать первый пункт с клиентом другого форка. Зачем? Потому, что цепочка блоков весит меньше, чем у битка. Но если выкинут форк с бирж, то пизда. Можешь попробовать peercoin, novacoin или namecoin.
4. Если в конечном итоге ты собираешся продать крипту получив её от кого-то, то можешь указать адрес кошёлька который даст тебе биржа.
За остальными вопросами в /cc, там есть соотвествующие треды для ньюфагов.
мимокрок
Короче повторяю свой вопрос:
У меня есть магнет ссылки из обычного торрента.
Хочу скачать анонимно.
Мне выше подсказали: "Ставишь i2p и в i2pshark вставляешь магнет".
Я открываю статью про этот шарк, и что там вижу:
" скачивать только внутренние торренты сети I2P, он не является анонимизатором и не будет скачивать то, что раздается во внешнем Интернете."
Мда....
Бамп вопроса. А на ответ анона пожалуюсь его мамке
Качаешь на дедик, с него по впн переливаешь к себе
https://syncthing.net/
>>17983
> bitsync
Это говно, раньше было супер, но потом оно стало дичайше тормозить, и вместо того чтоб это чинить (досих пор не починили), они сделали платную версию, и поставили ограничение на бесплатную, правда это ничего не поменяло, платная точно также тормозит
>>17988
> Нужно держать оба устройства постоянно включенными, так что отпадает.
Ну воткни ты rasberry pi + Syncthing и проблем не будет.
> Защита файлов обязательна.
На Syncthing (как и на btsync), все передается зашифровано, плюс можно делать encryption ноды, т.е. например из rasberry pi делаем encryption ноду, это значит что все файлы там будут всегда в зашифрованном виде лежать (точнее даже не файлы а просто дамп), и там их нельзя будет расшифровать, но можно будет синхронизировать с обычной нодой (с ноутбуком например)
https://lwplxqzvmgu43uff.onion.to/
В том, что уязвимости шифра обычно раскрывают биты шифротекста, а не пароля.
доставь пасту про анонимность и луковую сеть
Я хочу сделать в доме комнату с изящной клеткой Фарадея. Как бы это реализовать?
В шапке из фольги сидеть будешь?
> Идете и покупаете левые симки без паспорта, интентет-модемы в виде флешки и поверх ставите всякие впн/тор.
А если ты такой сидишь весь обмазанный шифрованием и тут тебя пативен принимает и окажется, что совсем не по той причине, чем ты там занимался а из-за того, что симка/устройство купленное с рук было зарегана на какого-то обьебоса, который оказался или бегунком или он тачку угнал или он соседа зарезал или школьник сайт фсб дудосить начал(ведь очевидно происхождение симок от социального дна) и к тебе такие вопросыпаяльник в жепу типа ну давай мамкин расшифратор, показывай че там у тебя и в итоге выяснят, чем ты там занимался и посадят тебя совершенно не по той причине, по которой приехали изначально.
Часто приходится пользоваться общественным компьютером с интернетом.
Думаю сидеть через флешку с portable версией Tor'a. Какие подводные камни?
Tahoe-LAFS
Магазинчиков там дохуя. Про наебалово ничего сказать не могу. А если ты о майоре, то ему дела нет до уебка который покупает какое-то говно для себя.
Хочу таким раком порвать как можно больше линков. Всё правильно делаю? Что-то еще?
inb4: не пользоваться мобильником
Вангую SLIC или подобную ёбань в UEFI. Сбрасывай через джемпер.
thebes.openshells.net:44
Login: newx
Pass: newx
Короче.
Мой знакомый учится на факультете компьютерной сети, второй курс. Их препод хвалился, что учился "на криптографии", вот и задал им такой текст "на слабо":
к ьчнлхьъ йабйжекаы ььчнлх ььхчкр эётэы
Кто сможет перевести?
outproxy
1)если на твоей стороне - продайер - то нет.
2) Если ктото перехватит - то нет.
3) Если медаль пришла им о "дать всю инфу и таком то ИП", то они ничего не дадут т.к. реально крутые сервисы которые пишут "мы не ведем логи, не храним ничего" не ведут логи - и реально им физически нечего дать.
Теперь немного влива элитки обычным смердам о ВПН сервисах.
Как могут тебя проследить.
Пришла медаль о "НАЧАТЬ записывать всё связанное с этим ИП" - и тогда тебе жопа.
>>18321
Хотелось бы как раз весь диск, чтобы пароль спрашивал до граба. Линукс веракриптом не зашифруешь без потери данных. Может есть варианты зашифровать весь диск?
Была похожая ситуация с такси uber. Там карта нужна, я вбил. Вхожу в приложение мне пишут, что акк заблочен, написал в сапп. Они требуют фото паспорта и карты с 2 сторон. Я бомбанул и послал их.
У меня вин 7 и бубунта. Если я под виндой зашифрую, то слетит граб вместе с данными убунты, т.к. в 2 ОС он не может. По убунтой нет функции зашифровать сис. диск, при шифровке все данные потеряю. Бэкап всего диска сделать не на что.
>Бэкап всего диска сделать не на что.
Хуя себе ты рисковый парень. Я без бекапа вообще шифровать не решился бы.
Шифруют чтобы информация не досталась кому-либо, но не для сохранности. Если есть незашифрованные бекапы зачем тогда вообще шифровать?
Tails
>Шифруют чтобы информация не досталась кому-либо, но не для сохранности.
Забей диск нулями тогда, умник. Наверняка никому не достанется.
Не смешивай тёплое с мягким. Шифруют для того, чтобы никому не досталась; бекапят, чтобы не проебалась.
Шифруя без бекапа, ты целиком возлагаешь надежды по обеспечению конфиденциальности и целостности на одну программу — твой шифровальщик. Угадай, что будет, если он вдруг свалится по сегфолту?
Я предлагаю совершенно здравую схему:
1. Бекапишь в открытом виде.
2. Шифруешь.
3. Проверяешь, что зашифровано и работает.
4. Удаляешь открытый бекап.
5. Делаешь шифрованый бекап.
1. Левые симки. Их должно быть как минимум две. И возможность всегда купить новые
2. 4g модемы типа "флешка". Тоже как минимум две. Один дома, другой когда на улицу выйдешь. Вообще дома надо просто серфить, ничего не творя там. А на улице втыкать второй модем. Для этого и нужны две симки.
Модемы покупать такие, у которых есть возможность легко прошить imei. Наличие такой возможности проверяется на 4pda
3. Ноутбук с ssd накопителем. Чтобы после удаления данных никто не смог их восстановить. Камеру и микрофон лучше заклеить.
4. Linux Tails на флешке. Самая главная фишка - после выхода из ос все данные (скачанные файлы и программы) удаляются и система возвращается в первоначальное состояние. Если хочешь скачать, то качай не на рабочий стол, а на другие накопители, но учти, что файлы могут быть заражены. Ни в коем случае не запускай их на винде. Если хочешь установить программу, то там есть специальный метод, который вошьет ее в ОС.
Для избежания кейлоггирования есть виртуальная клавиатура
5. Ну и по мелочи:
Выход в интернет должен осуществляться как минимум по связке vpn+tor. Vpn желательно тот, который можно оплатить биткоином. Не забывай менять ip после захода на сайт, который ты считаешь опасным. Регулярно чисти куки. Не выдавай свои данные. Помни, что во всех сайтах, которые считаются анонимными, но общедоступными сидят куча майоров, на дваче, например, в этом разделе. Лично знаю, что пытаются отследить тех, кто нанобордой пользуется. Это же относится к общедоступным анонимизирующим технологиям вроде tor и i2p - именно в них правоохранители ловят на живца, подсовывая зараженные файлы и левые ссылки.
Может, еще что забыл, добавьте.
Спасибо. А есть гайды по точной настройке впн и тора? А как майоры ловят и кого? Цепешников штоле? Как выглядит типовой сценарий ловли?
> Цепешников штоле
Редко ловят. Как русские, так и заграничные. В британии вообще умудрились вычислить 50000 педофилов и решили, что это уже слишком и спустили на тормозах все. Ловили, кстати, по их же глупости
> А есть гайды по точной настройке впн и тора
Зачем какие-то гайды вообще? Ты же не собираешься у себя дома ноды делать или впн-сервер поднимать? Это же легко
> А как майоры ловят
Описал же уже.
> и кого
Кроме цпшников ловят наркоторговцев и тех, кто против правительства идет. Но какие-то сходочки на виду у майоров организовывать - это идиотизм. Вербуют по соц. сетям и обычным сайтам, а потом конфы по инвайтам в скрытосетях и пр. анонимных сервисах. То же к ИГИЛ(оно же ИГ, ISIS, ДАИШ) относится
> Зачем какие-то гайды вообще? Ты же не собираешься у себя дома ноды делать или впн-сервер поднимать?
Как пользоваться. Что это такое вообще. У меня представление только на уровне введения из статей википедии. Нуб я короче.
> Описал же уже.
Что обычно идет в качестве улик? Айпи и публикуемый контент, а еще? Вопросы может тупые и идиотские, но я нубас, повторюсь. Спасибо.
Спортивный интерес, хуемае.
Так я это и сказал. Вообще сейчас сижу с мобильника через vpn. Просто через файерволл отрубил доступ большей части софта к vpn, а тем, которым разрешил - запретил выход напрямую и вайфай
>>18494
> Что обычно идет в качестве улик?
Если пошел против правительства, посадят под любым предлогом, или вообще убьют.
Если педофил и найдут на компе порно, припишут "распространение цп". И не важно, распространял или просто хранил - в таком случае скрытосети сыграют против тебя.
Если не найдут порно, то можно еще посудиться. Но вообще у майоров нет методов вычисления ip в скрытосетях, как я уже сказал, они ищут дыры в безопасности твоего компьютера.
То же самое и про наркоторговцев и их покупатей.
> Как пользоваться.
Просто пользуешься. Гайдов по установке овердохера и более.
> Что это такое вообще.
Vpn: ты подключаешься к серверу где-нибудь там, где нет анальных блокировок интернета, трафик идет на сервер, а потом от него уже с другим ip. Так как в большинстве своем логов не ведут, определить, куда дальше пошел твой трафик - нельзя.
Tor - система серверов-узлов, имеющая внутри скрытые сервисы. Трафик распространяется через несколько узлов, расположенных в разных странах. Это как vpn, только несколько сразу. Также нет никаких логов, поэтому трафик "теряется" внутри. Для того, чтобы подключиться, нужен "ключ" в виде определенных данных, передаваемых клиентом. Именно благодаря этому внутри есть сайты, доступные только с клиентов.
I2P - то же, что и тор, только узлом становится компьютер, на которое установлено ПО. Короче трафик проходит сквозь компьютеры, имеющие клиент i2p. Трафик шифрованный, естественно.
> Нуб я короче.
Ну и не забывай, что есть протокол https, который шифрует трафик, в результате чего можно выяснить только его направление.
> Просто пользуешься. Гайдов по установке овердохера и более.
Да хотелось все в одном месте, последовательно. Фак у вас пока не взлетит, как я вижу. Спасибо. Буду разгугливать твою инфу.
Ну да, ебучий вопрос был. Ну т.е. ноутбук с левым 4г или 3г это обязательно? Зачем это все если тор тебя анонимизирует а впн шифрует инфо обмен?
Не обязательно.
Потому что ЖЕЛЕЗО. На винде характеристики и серийные номера, мб каждого компонента отправляются в microsoft, а оттуда напрямую в АНБ. Если ты из-под tails сидишь, еще ничего.
>покупать ноутбук из-за того, что сперма шпионит вместо того, чтобы пользоваться свободной ОС
Ну это просто царь-пушка.
Пытался сменить атрибуты через командную строку, не находит путь. Можно поподробнее с линуксом?
Да нечего тут подробнее рассказывать. Просто линуксу похуй на все права винды. Грузишься с livecd и перекидываешь на флешку нужные папки.
>читать по ночам втихаря бложик навального
Фригат.
>писать по ночам втихаря в бложик навального антиимперскую пропаганду
VPN с выходной точкой подальше отсюда.
>планировать по ночам втихаря в бложике навального покушение на Великого Вождя Народов Солнцеликого Господина ВП
А вот тут уже нужно знать матчасть достаточно хорошо.
Бля, я думал тут серьезная доска, а тут блядский цирк какой-то.
Фикшу.
1) Для белой личности достаточно обыкновенных инторнетов по кабелю. Можешь даже завести симку и виртуальный кошелек на свой паспорт, всем похуй пока ты не начнешь делать с них что-то противозаконное. На рутрекер ходи через фригат/проксю/VPN, это пока что не запрещено.
Тёмная личность использует средства анонимизации в зависимости от задач.
2) Мобильные сети - крайне хуевая идея для серьезных задач. Лучше всего уехать в другой конец мегаполиса (в соседний мухосранск), убедиться что в округе нет камер и поюзать открытый wi-fi какого-нибудь лошка, после чего сбросить его роутер.
3) Ноутбук сам по себе анальный зонд. Лучше всего купить полумёртвый древний нетбук и скинуть сразу же после дела. Если тебе просто паранойя ради паранойи - купи ноут как у Столмана, в него можно зашить открытые прошики и гарантированно выпилить все зонды. Камеру и микрофон отключай физически, там 2 фишки из материнки вытащить. Заклейка микрофона это просто ПУШКА, он всё равно будет всё слышать.
4) Не используй винду, макось, ubuntu-based дистрибутивы и малопопулярные дистрибутивы "для параноиков" (хуй знает кто их клепает). Лучше всего юзай дебиан и его iceweasel в качестве браузера. Погугли как собрать дистрибутив для live-USB (это не сложно). Все диски должны быть строго read-only. Все операции записи происходят только в оперативку и удаляются после перезагрузки.
Также не используй проприетарный (с закрытыми исходниками) и малопопулярный софт.
5) Думай головой. Все твои действия в инторнете останутся в нем навсегда. Единственный способ не спалиться - "отвязать" эти действия от твоей реальной личности.
6) Учи матчасть. Общих рекомендаций в этом деле нет и быть не может (это не гайд "как не спалиться", это просто фиксы к той чуши, которую написал школоананимас выше). Нужно хорошо понимать как работает техника и какие механизмы слежки применяются. В противном случае ты всё равно спалишься на первом же деле.
и что там, товарищ майор?
>мы не ведем логи, не храним ничего
лол. И ты веришь всему, что написано?
всё, что ты не сам писал/поднимал по умолчанию сотрудничает и сливает
выключи WPS
включи wpa-aes шифрование и поставь пароль из a-eA-E0-9.?! и прочего символов 16 хотяб и норм
Законодательство Швеции пока что позволяет VPN-провайдерам не вести логи. Но если полиция потребует - обязаны будут палить твой аккаунт.
Т.е. для однократного использования пойдет, но не более.
че ты как маленький. залей любую фотку/сериюномер
https://www.google.com/search?safe=off&hl=ru&tbm=isch&tbs=simg:CAQSigEahwELEKjU2AQaAAwLELCMpwgaYgpgCAMSKIAI4AXxB5cT1gf-B54TnROWE_10HuzSxJ5UnvTS8NPU0mS74NL40-TQaMJdus5sXMH6UWLM3C8DVZbntt61C8YVEZ5vHB0cobtbnrYFU8SmG1H8fvg5ArWaqJCADDAsQjq7-CBoKCggIARIEddC5KQw&sa=X&ved=0ahUKEwiFrOGh9ZLLAhXF8XIKHW12C7wQ2A4IGygB&biw=1024&bih=707&dpr=1.25
в настройки роутер зайди по http, дурень
создаешь криптоконтейнер и в него заливаешь инфу.
нафига шифровать весь диск целиком?
логи браузеров можешь символьной ссылкой примонтировать с криптоконтейнера
Любой шведский. Платить виртуальной визой (qiwi, например), регать на левую симку с мобильного же инторнета.
> Любой шведский
Мне бы подешевше. Не больше 7 баксов в месяц. А как понять что сервис шведский. По домену оф сайта штоле? Или луркать контакты?
Как называется? Плес. Алсо, анонимность впн обеспечивает только лишь организационно - не хранить и не записывать логи - а не технически? Шифруется я так понял только содержимое пакетов, но не их адреса.
Ты знаешь на интуите название конкретного курса или прост по тегу ВПН луркать?
Хорошо, спасибо. А еще где про матчасть почитать, вдруг знаешь годные курсы или статьи? Не только впн, но про другие анонимайзерства и тому подобное.
я там в своё время инвайт успел урвать, а щас че-то пытаюсь зайти под зарегеным ником - хуй
тока дефолтная учетка робит
Видалия. Там есть функция СМЕНИТЬ ЛИЧНОСТЬ. Я так понял, это как раз ноду поменять. Да и апи меняется.
Сам когда пользовался ей не мог пробратся за бан. Отказался и перезапускаю тор ручками.
Спасибо, попробую.
>майоры советуют веракрипт без аудита
>аноны советуют трукрипт с уязвимостями
А нормальные люди используют LUKS собранный самостоятельно трукрипт с патчами уязвимостей от веракрипт.
для мусоров наших любого средства выше крыши. Для АНБ всё однохуйственно легко ломается
Это уже суперпаранойя.
> Ноутбук сам по себе анальный зонд
Если вытащить батарею, то нет. Если в система "обнуляется", тоже нет
> поюзать открытый wi-fi какого-нибудь лошка
Количество легкодоступных точек доступа прямо пропорционально размеру города и количеству камер на улицах/видеорегистраторов в машине
>>18604
Надо же людям учиться
>>18648
> Чому тогда при разных нодах выдает один и тот же номер бана? Как будто забанены все ноды.
>>18653
> Сам когда пользовался ей не мог пробратся за бан. Отказался и перезапускаю тор ручками.
Палю инфу: если соединение с сайтом не разорвано, не получится сменить ip. У двача есть такая фишка как АВТООБНОВЛЕНИЕ.
Если установлю тор, можно будет продолжать пользоваться обычным браузером? Без анонимности. То есть когда я хочу, то захожу в Тор, когда не хочу, захожу через Оперу и все как обычно.
@
Ответ задавай.
Достаточно давно юзаю тор. Весьма доставляет. Изначально поднимал привокси, но через какое-то время открыл для себя такую штуку как Видалия. Ставишь из репа, чутка настраиваешь и получаешь весьма годный функционал и простоту управления. Я думал, что всё заебца, но сегодня чисто случайно наткнулся на информацию о том, что видалия давно уже ВСЁ, и сами разработчики типа не рекомендуют её использовать.
Посему такой вот вопрос возник. На что перекатываться? Есть ли подобные клиенты? Да. можно поднять привокси. пару строк в конфиге прописать и юзать, но проблема в удобстве управления остаётся.
Так вот, дорогой мой криптоанон, если это где-то обсуждалось, то ткни носом в тред - я заебался скроллить уже. Если не обсуждалось, то давайте обсудим эту проблемку здесь, или в отдельном треде. Если проблема важна, то давайте найдём решение и предложим его в фак, штоле?
>Если проблема важна то давайте найдём решение
Никому нет дела до твоей необучаемости, криптоанархия изначально идет в разрез и назначает за себя цену удобство.
>давайте найдём решение и предложим его в фак, штоле?
Найди и предложи
Но ведь наноборда не то что бы никому ненужна, скорее наш майор не настолько копается во всей этой помойке.
Либо сама борда производства майора.
Можно.
>>18714
Ты сперва скажи, что именно тебе нужно. Лично меня вполне устраивают параметры командной строки, к control port приходилось обращаться только несколько раз в очень специфических случаях.
>>18736
Написал же: лично знает. Манямирок.
А именно системы шифрования ломали?
Майор, вы провоцируете
На виртуалке не идёт?
криптография уровня /pizdec/
А если сменить на окраину?
Что это за хуета?
>>18751
>>18749
Это моя инфа. Общался с теми, кто здесь сидит. Он не сказал прямо "наноборда". Он упомянул в разговоре, цитирую:"Так же коллеги из другой структуры сейчас наблюдают за создателями скрытых криптосетей, участники которых обмениваются картинками при общении. За ними наблюдаем из-за детского порно, которым они таким оригинальным методом обмениваются между собой." Конкретно он здесь для этого и находился. Алсо, следователь скр, ему 33. Больше ничего.
>>18780
> 6 Всё перечисленное - хуита.
Ну так пиши свое, мне тоже интересно, может, я чего не знаю
>>18788
Забей. Они вычисления проводили несколько месяцев, и было это давно. К сегодняшнему дню все эти уязвимости позакрывали
В гугл вбивать не пробовал, тупица?
https уже автоматически включается на простом гуглокоме. Зачем эта приставка?
Хуле ты такой беспомощный? Зачем тебе гугл, если ты не умеешь им пользоваться?
https://googleblog.blogspot.ru/2011/10/making-search-more-secure.html
Суть в том, что в нём таки есть аналог гуглодоков вместо предпросмотра мсофисовских документов, люто удобным показалось. Но как мне защитить данные на той впске?
Понятно, что хостинг как минимум имеет доступ к ЖД моей виртуалки и, возможно, он незаметно для меня может делать слепки ВМ вместе с оперативкой и залогиненными юзерами и их сессиями, короче, даже после нажатия Большой Красной Кнопки они могут откатиться на тот момент, когда файл ещё открыт был. Какие хотя бы минимальные меры я мог бы применить, чтобы хотя бы от прямого доступа к ФС защититься, чтобы owncloud мог такой файл открыть при этом?
ВПСка довольно скромная (1 ядро от зеона то ли 2, то ли 4гигагерцового, полгига оперативки и где-то 10 гигов на LVM томе, свободно где-то 7.5 гигов под всю потеху), на ней даже мускуль очень всё тормозил до такой степени, что пришлось ejabberd заставлять свою встроенную БД юзать.
Если предполагать, что хостер снимает дампы не чаще раза в день и я успею всё напердолить за пару часов, потренировавшись локально, какие мои варианты рядом с некислым таким по нагрузке овнклаудом обмазать файлы риалтаймовым шифрованием и при этом не обосраться с доступом к ним из веб-морды? Виртуальную машину внутри, понятное дело, не выйдет поднять, жаба душит расширение покупать.
Единственный вариант — шифрование с ключом, не выходящим за пределы локального ПК или веб-морды.
Веракрипт создает фиксированнного размера.
Не, это понятно, клиент будет обезопашен и держаться на вытянутых над бочкой с кислотой на дне километрового колодца. Имел в виду, каким софтом мне это реализовать, если такое возможно? Скажем, лазию я по файловой системе через веб-морду, смотрю смешные картиночки, перехожу в папку CIPHERED NO FBI ALLOWED, ввожу пасс и только после этого овнклауд может в предпросмотр. Закрываю её - сессия обрывается, всё запломбировано, временные файлы потёрты. Это скорее к плагинам овнклауда уже работа? Просто если монтировать папку с этой впс по вебдаву на клиент и открывать обычным либреофисом, то хуй мне, а не совместное редактирование.
Всё, вопрос отпал, это официальный плагин
https://doc.owncloud.org/server/6.0/user_manual/files/encryption.html
Всем спасибо за внимание
Но зачем наблюдать если можно повязать?
Или шифрование позволяет наблюдать и доказать нет?
Да и какая, то очень официальная цитата
Я скорее поверю в то что ты или через тебя без твоего ведома, создают иллюзию контроля.
> Но зачем наблюдать если можно повязать?
Наверно, потому что помимо этого они используют vpn/tor
> иллюзию контроля.
А какая разница? Лишняя причина усилить безопасность
Да, кстати, он еще сказал, что администрация двача совместно с администрацией впараше помогают им вычислять возможных распространителей наркотиков, а это значит, что следят за всеми, в чьих сообщениях есть признаки какого-то опыта в сфере наркотиков. А как вы думаете, зачем было запиливать столько кнопок соц.сетей на каждой странице? А чтоб был доступ к кукам и, соответственно, ip и на дваче, и в вк, например.
>кнопок соц.сетей
>чтоб был доступ к кукам в вк
Знаток дохуя? Иди про CORS читай, куки он с vk на сосаче получать собрался.
Нужен ли ClamAV?
Т.е. они просто знают что они есть
Но кто, где, как и что с ними делать нет
Максимум продуктивности, что то на уровне 'налаживаем контакт с создателями анонимайзеров'
Не нужен. Вирусов настолько мало, что подхватить их можно только будучи полным долбоёбом или полным неудачником.
Ставь ПО только из репозиториев дистрибутива, ежедневно ставь security-обновления, не используй дырявое дерьмо вроде Adobe Flash и Oracle Java (да и вообще старайся не использовать несвободное ПО). При исполнении этих рекомендаций шанс подхватить что-нибудь становится ничтожно мал.
П.с. тред почти весь прочитал, но инфы не нашел, так что решил задать такой вопрос.
В /wrk/ был тред ИБлядей.
Объясните на пальцах в чём суть криптографии и зачем она?
Могу тебе сказать что всем похуй на тебя-пользователя одного из самых дешманских тарифов одного из тысяч таких же как ты других клиентов.Можешь еще говно-сайт-визитку ебануть с продажей сувинирных кружек/чехлов для телефонов, чтобы уж точно нахуй в твое говно ненужное никто не полез.
Алсо, если ты ссышь дампов то могу тебе сказать, что можно снять снэпшот твоей машины тогда, когда ты на ней залогинен. От такого я не знаю как защитится.
WM: https://wmx.wmtransfer.com/
Проверь выполнение условий для вывода.
Paypal: ищи дурака. https://localbitcoins.com/
Referer содержит полный путь. Не имеет отношения к Same-Origin Policy.
Origin содержит хост, порт и схему (протокол). Каким-то раком относится к Same-Origin Policy, но я не понял, каким. https://tools.ietf.org/html/rfc6454
А разве кто-то из браузеров отправляет Origin?
Спасибо! Но зачем их два тогда? По origin, как я понимаю, отслеживают, откуда пришел запрос, со своего домена или с чужого.
>А разве кто-то из браузеров отправляет Origin?
Довольно часто вроде, другое дело, что его можно выключить или скрыть.
Прочитал, что надо брать не словарные выражения + делать сознательные ошибки в их написании. Это ясно. Однако, я не могу понять, чем условная фраза "jffglfklrpomgbthiat0klfnmzfuhdfjdfnomnjkmglg", будет более стойкой чем простое длинное число вида 674894558766794613468765137815426136946, очевидно же, что как первый так и второй пример требуют космических ресурсов для брутфорса. Однако, все советуют брать именно фразу. Про спецсимволы знаю
можно попробовать -> ставишь vmware workstation или virtualbox, создаешь динамический раздел и шифруешь его truecrypt'ом.
>Это моя инфа. Общался с теми, кто здесь сидит. Он не сказал прямо "наноборда". Он упомянул в разговоре, цитирую:"Так же коллеги из другой структуры сейчас наблюдают за создателями скрытых криптосетей, участники которых обмениваются картинками при общении. За ними наблюдаем из-за детского порно, которым они таким оригинальным методом обмениваются между собой." Конкретно он здесь для этого и находился. Алсо, следователь скр, ему 33. Больше ничего.
где пруфы? помоему ты пиздишь
они вручную все треды ковыряют или прогой какой?
Просто вручную чтоб всё проверять на всех досках - надо сотрудников человек 50 хотяб
safe-mail.net
участники н.б. не обмениваются ЦП. у нас там есть гайды по употреблению веществ вот разве что к этому можно придраться. если предположить что ты не спиздел и тебя никто не наебал то наблюдают они скорее всего за чем-то другим но не за н.б. хотя пусть себе наблюдают, похуй
всего-то 3.5 анона... всех поймал и всё. во всем сознаются
Я тоже думаю, что я неправильно интерпретировал, но сейчас понял, что он скорее всего имел в виду раржпег. Картинки-архивы
>под трукриптом
Стандартное напоминание про уязвимости.
dm-crypt, в отличие от трукрипта, умеет нормально работать с TRIM.
https://wiki.archlinux.org/index.php/Dm-crypt/Specialties#Discard.2FTRIM_support_for_solid_state_drives_.28SSD.29
>>19352
Не весь и не все.
Я ничего не имею против этого вашего линупса. Но мне нужно решение для винды, которое не будет сильно насиловать ссд, из-за того, что я использую музыкальный софт, аналогов которого нет на линупсе.
Как они нашли этого вора , лол?
https://geektimes.ru/post/271788/
"Неожиданным оказалось, что на надёжность накопителей влияет возраст, а не интенсивность использования."
Проводили, нашли уязвимости. 7.1a, очевидно, не пропатчена. Подробности выше по треду.
>Чем пользуешься ты?
dm-crypt.
Я это уже читал. И тем не менее, где скачать?
А почему бы и нет?
https://github.com/DrWhax/truecrypt-archive
https://www.grc.com/misc/truecrypt/truecrypt.htm
тока хэшей для него правильных под рукой ща нема.
могу тока для 7.1 сказать
Интересует и линукс и виндовс надеюсь, что понятно объяснил
сначала уроки сделай, потом с дядями незнакомыми будешь разговаривать тут
Школьник покупает у меня воздух и переводит мне 1000руб на киви. Сможет ли он вернуть их и/или заблочить мой кошелек, когда поймет, что его кинули? А если я сразу переведу эти деньги на свой вм? Как вообще не проебать деньги(и кошелек), когда речь идёт о таком мелком мошенничестве?
А как не проебать кошель, на который черные деньги поступили первоначально? Не регать же каждый раз новый.
back_up
Это копия, сохраненная 30 июня 2016 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.